SlideShare una empresa de Scribd logo
Seguridad informática
¿ Es seguro ?
Característica más importante:
Fiabilidad:
OBJETIVOS
• Confidencialidad:
• Integridad:
• Disponibilidad:
Que hay que proteger
• El hardware:
• El software:
• Datos:
•¿DE QUÉ HAY QUE
PROTEGERSE?
Personas
• Pasivas Activas
• Accidentes del personal Crackers
• Curiosos estudiantes Antiguos empleados
• Hackers Piratas informáticos
• Amenazas Físicas Amenazas lógicas
Virus
Malware
Fallos en los dispositivos Uso de herramientas de seguridad
Catástrofes naturales Acceso no autorizado
Software incorrecto
Medidas activas y pasivas
• Prevenir Detener Recuperar
Contraseñas Antivirus Duplicación de datos en red
Permisos de acceso
Seguridad en las comunicaciones Firewalls Equipos con varios procesadores
Actualizaciones
SAI Antispyware Copias de seguridad
Virus y Malware
Virus Adware Intruso Spam Spyware Dialer Brugs
exploits
Jokes
Hoaxes
Clasificación de malware
Antivirus Firewall Antispam Antispy
ware
Antidialer Software
actualiza
do
Borrar
Ignorar
Soluciones
Antivirus
• Programa capaz de eliminar todo tipos de códigos maliciosos
• Compara el archivo con las firmas o definiciones de virus que
hay que actualizar periódicamente
Chequeo online gratuito
• Analizan el ordenador en todo momento
• Sirven para comprobar si el ordenador está afectado
Cortafuegos
• Programa para controlar las comunicaciones e impedir
accesos no autorizados.
• Te protege de hackers, virus, troyanos…
Copias de seguridad
• Sirven para recuperar la información original
en caso de resultar dañada o desaparecer
Con qué frecuencia se deben hacer
copias de seguridad
¿ Qué hay que copiar ?
• Carpetas y archivos de usuario Favoritos
• Correo electrónico Otra información
Herramientas para copias de seguridad
• Sistema operativo
• Programas específicos
• Grabadora DVD o disco externo
Restaurar copias de seguridad
• Se debe hacer cuando la información guardada tiene
un fallo y no se puede acceder a ella.
¡Cuidado con el e-mail!
• Evitar los e-mails de:
• Entidades bancarias
• Ayudas solidarias con cientos de direcciones
• Archivos de usuarios desconocidos
• Premios, viajes regalados…
Descargas
• Se deben hacer en páginas web oficiales
Criptografía
Usos
Transforma información enviada a Internet en
imconprensible.
Protección conexión inalámbrica
Cambiar contraseña por defecto Uso encriptación WEP/WPA
Realizado por:
Gabriel Álvarez Corbacho 4º ESO B

Más contenido relacionado

La actualidad más candente

Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
robertux10
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
dystejodo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mgm9714
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AngelaIE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
diescabo
 
Ciber bulling y hacking
Ciber bulling y hackingCiber bulling y hacking
Ciber bulling y hacking
PabloLuengoo Luengo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Johnatan Ciro Agudelo
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
Antonella Ferraro
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
AlEjo HerreRa
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Héctor López
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
Héctor López
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
b1dtaniamolloelespinillo
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
JHONROBERTVELABOHORQ
 

La actualidad más candente (17)

Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ciber bulling y hacking
Ciber bulling y hackingCiber bulling y hacking
Ciber bulling y hacking
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 

Destacado

Vitamins
VitaminsVitamins
Vitamins
Naushad Ebrahim
 
fgdhd
fgdhdfgdhd
Emprendimiento Empresarial
Emprendimiento EmpresarialEmprendimiento Empresarial
Emprendimiento Empresarial
universidad Santiago de Cali
 
Chernobil, infern nuclear
Chernobil, infern nuclearChernobil, infern nuclear
Chernobil, infern nuclear
Jordi Pons
 
GENERACION DEL 27
GENERACION DEL 27GENERACION DEL 27
GENERACION DEL 27
carmelacaballero
 
Proyecto Conectividad Del Sena
Proyecto Conectividad Del SenaProyecto Conectividad Del Sena
Proyecto Conectividad Del Sena
Camilo Montes
 
El Uso Del Internet En La ResolucióN De
El Uso Del Internet En La ResolucióN DeEl Uso Del Internet En La ResolucióN De
El Uso Del Internet En La ResolucióN De
Hermilo Gómez
 
PresentacióN Final Aprender Aprender
PresentacióN Final Aprender AprenderPresentacióN Final Aprender Aprender
PresentacióN Final Aprender Aprender
Julielsy
 

Destacado (8)

Vitamins
VitaminsVitamins
Vitamins
 
fgdhd
fgdhdfgdhd
fgdhd
 
Emprendimiento Empresarial
Emprendimiento EmpresarialEmprendimiento Empresarial
Emprendimiento Empresarial
 
Chernobil, infern nuclear
Chernobil, infern nuclearChernobil, infern nuclear
Chernobil, infern nuclear
 
GENERACION DEL 27
GENERACION DEL 27GENERACION DEL 27
GENERACION DEL 27
 
Proyecto Conectividad Del Sena
Proyecto Conectividad Del SenaProyecto Conectividad Del Sena
Proyecto Conectividad Del Sena
 
El Uso Del Internet En La ResolucióN De
El Uso Del Internet En La ResolucióN DeEl Uso Del Internet En La ResolucióN De
El Uso Del Internet En La ResolucióN De
 
PresentacióN Final Aprender Aprender
PresentacióN Final Aprender AprenderPresentacióN Final Aprender Aprender
PresentacióN Final Aprender Aprender
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
andreuca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
andreuca
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
carmelacaballero
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
marlonbuenohernandez
 
informatica mola
informatica molainformatica mola
informatica mola
anuskita3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Marco Gonzalez
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
AngelBenavente4
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Sonia Ballesteros
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
COM SALUD
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
ChristianMirandatrillo
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
Jose Avila De Tomas
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
carmelacaballero
 
Ana benitez powerpoint
Ana benitez powerpointAna benitez powerpoint
Ana benitez powerpoint
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
willyrex vegetta
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
NELVI GUERRERO MINGA
 
diapostivas de virus y antivirus
diapostivas de virus y antivirusdiapostivas de virus y antivirus
diapostivas de virus y antivirus
Luis Esteban Zuñiga Perez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nombre Apellidos
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
Luis Esteban Zuñiga Perez
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Ana benitez powerpoint
Ana benitez powerpointAna benitez powerpoint
Ana benitez powerpoint
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
diapostivas de virus y antivirus
diapostivas de virus y antivirusdiapostivas de virus y antivirus
diapostivas de virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática