SlideShare una empresa de Scribd logo
Seguridad Informática
1)Plan de Seguridad
1) A quien se debe proteger
A los activos informáticos (infraestructura computacional, a los usuarios y a la información)
2) De que
De fallos, robos, desastres naturales...
3) Con que herramientas
Con sistemas antiincendios, sai, contraseñas, antivirus, copias de seguridad...
2) Seguridad Activa y Pasiva
2.1 Seguridad activa
Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.
a) Contraseñas. Clave de acceso con números, mayúsculas, minúsculas.
b) Encriptación de datos. Es la forma de cifrar lo legible.
c) Uso de software de seguridad informática. Antivirus, firewalls...
2) Seguridad Activa y Pasiva
2.2 Seguridad pasiva
Su fin es minimizar los efectos causados por un accidente, un usuario o malware
a) El uso de hardware adecuado contra accidentes y averías. Sai.
b) Utilizar copias de seguridad de los datos y del sistema operativo.
c) Hacer particiones del disco duro.
3) Seguridad Física y Lógica
3.1 Seguridad Física
Trata de proteger el hardware ante posibles desastres naturales como incendios, inundaciones, robos, sobrecargas
eléctricas
a) Sistemas anti incendio/inundaciones.Vigilancia para evitar robos.
b) Sistemas para evitar apagones/sobrecargas.
c) Vigilancia para evitar robos.
3) Seguridad Física y Lógica
3.2 Seguridad Lógica
Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, y al
acceso ordenado y autorizado de los usuarios a la información.
a) Criptografía.
b) Firma Digital.
c) Administración de Seguridad y limitaciones de Accesibilidad a los usuarios.
4) Identidad Digital
Información que dejamos por Internet. Todas las actuaciones que dejamos dentro del mundo de Internet
Lugares de procedencia:
Perfiles Personales. Redes sociales.
Comentarios. En foros, blogs, youtube…
Contenidos digitales. Fotos, documentos, publicaciones.
Direcciones de correo electrónico.
5) Casos de Amenazas Digitales
Malwares software malintencionado al software elaborado con fines maliciosos.
a) Virus
b) Gusano
c) keylogger
d) Troyano
5) Casos de Amenazas Digitales
5.1 Ejemplos
a) Ataques de denegación de servicio (colapsar servidores).
b) Ataques por repetición (enviar muchos mensajes).
c) Ataques de diccionario (adivinar contraseñas).
6) Amenazas a personas
a) CiberBullying
b) Robo y suplantación de identidad
c) Pedófilos
d) Sexting

Más contenido relacionado

La actualidad más candente

Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
IsabelCobas
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticosNaax Lopez
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
Pablo Rojas Pechero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
Sergio6363
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
050326
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
Mariavsoares
 
Tema 8 presentacion
Tema 8 presentacionTema 8 presentacion
Tema 8 presentacion
javi33NC2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticafbsolovalla2
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
Mariavsoares
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Jhon Becerra
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionOscar Huanca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
JJORGELUISJD
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
econred
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
camila garcia
 

La actualidad más candente (20)

Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Isabel Power Point
Isabel Power PointIsabel Power Point
Isabel Power Point
 
Problemas informaticos
Problemas informaticosProblemas informaticos
Problemas informaticos
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Tema 8 presentacion
Tema 8 presentacionTema 8 presentacion
Tema 8 presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
ismael montesinos perujo
ismael montesinos perujoismael montesinos perujo
ismael montesinos perujo
 
Problemas de seguridad de la informacion
Problemas de seguridad de la informacionProblemas de seguridad de la informacion
Problemas de seguridad de la informacion
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Les transactions commerciales
Les transactions commerciales Les transactions commerciales
Les transactions commerciales
Stel LOula
 
CableMate Pitch Project Final Version
CableMate Pitch Project Final VersionCableMate Pitch Project Final Version
CableMate Pitch Project Final VersionLia Richter
 
Presentación1 vickyblogbloggerblogpost
Presentación1 vickyblogbloggerblogpostPresentación1 vickyblogbloggerblogpost
Presentación1 vickyblogbloggerblogpost
vickyechevarria
 
Construire son parcours
Construire son parcoursConstruire son parcours
Construire son parcours
Stel LOula
 
Je suis le chemin, la vérité et la vie
Je suis le chemin, la vérité et la vieJe suis le chemin, la vérité et la vie
Je suis le chemin, la vérité et la vie
Jean-Paul THEVENIN
 
Safetyد حاتم البيطار
Safetyد حاتم البيطار Safetyد حاتم البيطار
Safetyد حاتم البيطار
د حاتم البيطار
 
Apprendre du lexique
Apprendre du lexiqueApprendre du lexique
Apprendre du lexique
Stel LOula
 
Unidad 4
Unidad 4Unidad 4
Qu'est-ce que la création ?
Qu'est-ce que la création ?Qu'est-ce que la création ?
Qu'est-ce que la création ?
Pierrot Caron
 

Destacado (11)

Les transactions commerciales
Les transactions commerciales Les transactions commerciales
Les transactions commerciales
 
le-commercial-brochure
le-commercial-brochurele-commercial-brochure
le-commercial-brochure
 
CableMate Pitch Project Final Version
CableMate Pitch Project Final VersionCableMate Pitch Project Final Version
CableMate Pitch Project Final Version
 
Presentación1 vickyblogbloggerblogpost
Presentación1 vickyblogbloggerblogpostPresentación1 vickyblogbloggerblogpost
Presentación1 vickyblogbloggerblogpost
 
Construire son parcours
Construire son parcoursConstruire son parcours
Construire son parcours
 
Je suis le chemin, la vérité et la vie
Je suis le chemin, la vérité et la vieJe suis le chemin, la vérité et la vie
Je suis le chemin, la vérité et la vie
 
Safetyد حاتم البيطار
Safetyد حاتم البيطار Safetyد حاتم البيطار
Safetyد حاتم البيطار
 
Mt Buller
Mt BullerMt Buller
Mt Buller
 
Apprendre du lexique
Apprendre du lexiqueApprendre du lexique
Apprendre du lexique
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Qu'est-ce que la création ?
Qu'est-ce que la création ?Qu'est-ce que la création ?
Qu'est-ce que la création ?
 

Similar a Seguridad Informatica

Presentacion
Presentacion Presentacion
Presentacion
fuly123
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
Curso de Seguridad Ufg
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Omar Tapia Reyes
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
silvia740684
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
sergio_gonzalez_martinez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
sergio_gonzalez_martinez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMitaglia2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
diegogranadoscolegio
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Vanessa Zuñiga
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
tomasa18
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
AnaVzquez37
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
maria sanchez
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
informaticarascanya
 

Similar a Seguridad Informatica (20)

Presentacion
Presentacion Presentacion
Presentacion
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)Seguridad informática software (Informacion sobre posibles fallas)
Seguridad informática software (Informacion sobre posibles fallas)
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 

Último

TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
darlingreserved
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
corderojulia187
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
60475271
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
Fernando540828
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
arelisguerra707
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
edepjuanorozco
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
AnthonyFernandoArias
 

Último (7)

TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOSTAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
TAREA DE TECNOLOGIA DE LA FICHHA 1 Y DOS
 
Solucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihiniSolucionario 5° P2P16.pptxihiuhiuhihihini
Solucionario 5° P2P16.pptxihiuhiuhihihini
 
Las plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etcLas plantas ornamental su importancia, sus variedades etc
Las plantas ornamental su importancia, sus variedades etc
 
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRALMODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
MODELO PEDAG DE LA FPI SENA PARA LA FORMACION PROFESIONAL E INTEGRAL
 
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación-  PLATAFORMA VIRTUAL E-LEARNING .pptxPresentación-  PLATAFORMA VIRTUAL E-LEARNING .pptx
Presentación- PLATAFORMA VIRTUAL E-LEARNING .pptx
 
TRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epicoTRABAJO DE TECNOLOGIA increíble y próspero epico
TRABAJO DE TECNOLOGIA increíble y próspero epico
 
QUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptxQUÉ ES ALARA proteccion rayografica.pptx
QUÉ ES ALARA proteccion rayografica.pptx
 

Seguridad Informatica

  • 2. 1)Plan de Seguridad 1) A quien se debe proteger A los activos informáticos (infraestructura computacional, a los usuarios y a la información) 2) De que De fallos, robos, desastres naturales... 3) Con que herramientas Con sistemas antiincendios, sai, contraseñas, antivirus, copias de seguridad...
  • 3. 2) Seguridad Activa y Pasiva 2.1 Seguridad activa Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. a) Contraseñas. Clave de acceso con números, mayúsculas, minúsculas. b) Encriptación de datos. Es la forma de cifrar lo legible. c) Uso de software de seguridad informática. Antivirus, firewalls...
  • 4. 2) Seguridad Activa y Pasiva 2.2 Seguridad pasiva Su fin es minimizar los efectos causados por un accidente, un usuario o malware a) El uso de hardware adecuado contra accidentes y averías. Sai. b) Utilizar copias de seguridad de los datos y del sistema operativo. c) Hacer particiones del disco duro.
  • 5. 3) Seguridad Física y Lógica 3.1 Seguridad Física Trata de proteger el hardware ante posibles desastres naturales como incendios, inundaciones, robos, sobrecargas eléctricas a) Sistemas anti incendio/inundaciones.Vigilancia para evitar robos. b) Sistemas para evitar apagones/sobrecargas. c) Vigilancia para evitar robos.
  • 6. 3) Seguridad Física y Lógica 3.2 Seguridad Lógica Se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, y al acceso ordenado y autorizado de los usuarios a la información. a) Criptografía. b) Firma Digital. c) Administración de Seguridad y limitaciones de Accesibilidad a los usuarios.
  • 7. 4) Identidad Digital Información que dejamos por Internet. Todas las actuaciones que dejamos dentro del mundo de Internet Lugares de procedencia: Perfiles Personales. Redes sociales. Comentarios. En foros, blogs, youtube… Contenidos digitales. Fotos, documentos, publicaciones. Direcciones de correo electrónico.
  • 8. 5) Casos de Amenazas Digitales Malwares software malintencionado al software elaborado con fines maliciosos. a) Virus b) Gusano c) keylogger d) Troyano
  • 9. 5) Casos de Amenazas Digitales 5.1 Ejemplos a) Ataques de denegación de servicio (colapsar servidores). b) Ataques por repetición (enviar muchos mensajes). c) Ataques de diccionario (adivinar contraseñas).
  • 10. 6) Amenazas a personas a) CiberBullying b) Robo y suplantación de identidad c) Pedófilos d) Sexting