SlideShare una empresa de Scribd logo
1 de 19
Seguridad Informática . Andrea Jiménez Gutiérrez . Curso: 4º E.S.O. C
                   índice .  1. Seguridad y amenazas.  2. Seguridad de un sistema en red.  3. Instalación de antivirus y cortafuegos.  4. Realización de copias de seguridad.  5.Seguridad en internet.
   1. Seguridad y amenazas . Qué es la seguridad:  - La seguridad es la característica  de cualquier sistema, informático, en el que te indica que esta fuera de peligro . Como esta característica es muy difícil de conseguir se pasa a hablar de fiabilidad , por es se habla se sistemas fiables en lugar de sistemas seguros.   -La seguridad persigue tres objetivos básicos:    -Confidencialidad: garantiza la información que este autorizada. -Integridad: protege la exactitud y la totalidad.    -Disponibilidad: garantiza los usuarios autorizados el acceso .
Qué hay que proteger: Los tres elementos principales a proteger en cualquier sistema informático son:   -El hardware puede verse afectado por caídas de tensión . -El software al que le pueden afectar virus, …   -Los datos . Los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y más difícil de recuperar.  -Si una máquina se rompe, se puede comprar otra.  -Si un programa deja de funcionar correctamente, se puede volver a instalar.   -Los datos como documentos, fotos, …
  2.  Seguridad en un sistema en                 red . Medidas de seguridad activas y pasivas:   Las medidas de seguridad se dividen en tres grandes grupos: ,[object Object],  -Contraseña.   -Permisos de acceso.   -Seguridad en las comunicaciones.   -Actualizaciones.   -SAI.   ,[object Object]
Recuperación . Se aplica cuando ya se ha producido alguna alteración del sistema por virus, fallos, … ,[object Object]
Debido al uso generalizado  de internet  han aparecido otras amenazas de malware .La palabra malware proviene de la contracción de las palabras inglesas, es decir, software malicioso .,[object Object]
3. Instalación de antivirus y cortafuegos . Antivirus: ,[object Object]
Para detectar el virus , compara el código de cada archivo con una base de datos de los códigos de los virus conocidos .,[object Object],[object Object]
Las copias de seguridad, en inglés backup, son copias de todos los datos.
Las copias de seguridad se realizan es dispositivos externos.,[object Object]
Una copia semanal de los archivos nuevos.
Una copia mensual de toda la información del equipo.,[object Object]
Carpetas y archivos del usuario.
Favoritos.
Correo electrónico.
Otra información relevante.Herramientas para realizar copias de seguridad: ,[object Object]
El uso de herramientas tiene la ventaja de que facilita la tarea.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
ismael montesinos perujo
ismael montesinos perujoismael montesinos perujo
ismael montesinos perujo
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
jared
jaredjared
jared
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 

Similar a Seguridad informatica andrea

Similar a Seguridad informatica andrea (20)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Laura López
Laura LópezLaura López
Laura López
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Kevin
KevinKevin
Kevin
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informatica andrea

  • 1. Seguridad Informática . Andrea Jiménez Gutiérrez . Curso: 4º E.S.O. C
  • 2. índice . 1. Seguridad y amenazas. 2. Seguridad de un sistema en red. 3. Instalación de antivirus y cortafuegos. 4. Realización de copias de seguridad. 5.Seguridad en internet.
  • 3. 1. Seguridad y amenazas . Qué es la seguridad: - La seguridad es la característica de cualquier sistema, informático, en el que te indica que esta fuera de peligro . Como esta característica es muy difícil de conseguir se pasa a hablar de fiabilidad , por es se habla se sistemas fiables en lugar de sistemas seguros. -La seguridad persigue tres objetivos básicos: -Confidencialidad: garantiza la información que este autorizada. -Integridad: protege la exactitud y la totalidad. -Disponibilidad: garantiza los usuarios autorizados el acceso .
  • 4. Qué hay que proteger: Los tres elementos principales a proteger en cualquier sistema informático son: -El hardware puede verse afectado por caídas de tensión . -El software al que le pueden afectar virus, … -Los datos . Los datos constituyen el principal elemento de los tres a proteger, ya que es el más amenazado y más difícil de recuperar. -Si una máquina se rompe, se puede comprar otra. -Si un programa deja de funcionar correctamente, se puede volver a instalar. -Los datos como documentos, fotos, …
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11. Las copias de seguridad, en inglés backup, son copias de todos los datos.
  • 12.
  • 13. Una copia semanal de los archivos nuevos.
  • 14.
  • 15. Carpetas y archivos del usuario.
  • 18.
  • 19. El uso de herramientas tiene la ventaja de que facilita la tarea.
  • 20.
  • 21. Cuando esto sucede, es necesario restaura la información usando el mismo programa que se utilizó para realizar la copia de seguridad.
  • 22.
  • 23. Para evitar riesgos, no se deben ejecutar ficheros, … si no se conoce al remitente.
  • 24. Algunos ejemplos de e-mail peligrosos o que esconden algún tipo de engaño son: -Mensajes simulando ser entidades bancarias. -E-mail. -Mensajes con archivos. -Premios, bonos, …
  • 25.
  • 26.
  • 27.
  • 28. Para evitarlo hay que tomar las medidas de seguridad adecuadas. Algunas de estas medidas son: 1. Cambiar la contraseña por efecto. 2. Usar encriptación WEP/WPA. 3.Para lo usuarios más avanzados existen medidas aún más restrictivas como activar el filtrado de direcciones MAC, …
  • 29. Bibliografía . El libro de texto. Internet.