SlideShare una empresa de Scribd logo
SeguridadSeguridad
informáticainformática
Rubén Vergara
Arroyo 4ºA
ÍndiceÍndice
● 1.1 Qué es la seguridad informática
● 1.2 Qué hay que proteger
● 1.3 De qué o de quién hay que protegerse
● 2.1 Medidas de seguridad activas y pasivas
● 2.2 Software malicioso
● 5.1 Cuidado con el e-mail
● 5.2 El riesgo de las descargas
● 5.3 Protección de la conexión inalámbrica
● 5.4 Estrategias para mantener una red WiFi protegida
● 5.5 Cómo acceder al router para habilitar la
seguridad
Qué es la seguridad informáticaQué es la seguridad informática
● Conjunto de recursos para que un sistema
informático esté libre de peligros.
● Tres objetivos de esta seguridad:
-Confidencialidad
-Integridad
-Disponibilidad
Indice
Qué hay que protegerQué hay que proteger
● Los tres elementos fundamentales a proteger son:
-El hardware
-El software
-Los datos
Lo más importante son los datos, ya que el
hardware y el software se pueden restablecer.
Indice
De qué o quién hay queDe qué o quién hay que
protegerseprotegerse
● Personas:
Ataques pasivos:
-Accidentes del personal
-Curiosos que intentan acceder al sistema.
-Hackers
Ataques activos:
-Antiguos empleados que conocen debilidades y las
aprovechan para atacar.
-Crackers
-Piratas informáticos
Indice
● Amenazas lógicas:
● Malware. Virus, troyanos, cookies, spyware.
● Uso de herramientas de seguridad para
detectar fallos y aprovecharlos para atacar.
● Los agujeros o bugs que son errores que
aparecen de forma involuntaria por los
programadores.
● Amenazas físicas:
-Fallos en los dispositivos
-Catástrofes naturales
Medidas de seguridad activasMedidas de seguridad activas
y pasivasy pasivas
● Prevención:
-Contraseñas
-Permisos de acceso
-Seguridad en las comunicaciones
-Mantener actualizado el sistema
-SAI(sistema de alimentación ininterrumpida)
Indice
● Detección:
Para detectar y evitar acciones contra la seguridad
se usan antivirus, firewalls, anti-spyware, etc.
● Recuperación:
Se aplica cuando se ha producido alguna alteración
del sistema para restaurar el sistema a la
normalidad. Ejemplos son las copias de seguridad,
duplicación de datos en la red.
Software maliciosoSoftware malicioso
TIPO EFECTO QUE
PRODUCE
PROTECCIÓN
Virus Se autoinstala y crea
daños
Antivirus
Troyanos Virus camuflado que
crea entradas
secretas
Antivirus
Gusanos Virus que se
multiplica para
colapsar el equipo
Antivirus
Spam Bombardeo de correo
basura.
Anti-spam
Spyware Se instala en un
ordenador para
conseguir datos del
Anti-spyware
Indice
Adware Despliaga publicidad
en ventanas
emergentes
Firewalls
Phising Adquisición de
información del
usuario de forma
fraudulenta
Firewalls
Blugs Forma de aprovechar
errores en la
programación para
lanzar ataques
automáticos contra el
sistema
Actualización del
software
Hoaxes o jokes Mensajes con falsas
alertas a través del
correo
Ignorar y borrar
Hijackers Secuestra direcciones
IP, páginas web, etc
para su beneficio
Software anti-hijacker
Cuidado con el e-mailCuidado con el e-mail
El correo es una de las mayores fuentes de intrusiones.
Algunos ejemplos son:
-Mensajes que simulan ser entidades bancarias
solicitando claves.
-E-mail con cadenas “solidarias” que pretenden
conseguir direcciones de muchas personas.
-Los archivos adjuntos a los correos.
-Correos anunciando premios, viajes...
Indice
El riesgo de las descargasEl riesgo de las descargas
Cuando descargas algo corres el peligro de
que contenga algo perjudicial para tu
ordenador. Por eso se recomienda usar las
páginas oficiales. Las redes P2P son
peligroso ya que es más fácil compartir y
extender un archivo infectado.
Indice
Protección de la conexiónProtección de la conexión
inalámbricainalámbrica
Las conexiones inalámbricas se
transmiten por ondas de radio, por
eso personas que se encuentren en esa
zona pueden acceder a ella. Por eso
hay que establecer una seguridad en u
nuestro Wi-Fi.
Indice
Estrategias para mantenerEstrategias para mantener
una red Wi-Fi protegidauna red Wi-Fi protegida
● Consejos:
-Cambiar la contraseña predeterminada
-Cifrar los datos (WEP, WPA/WPA2)
-Cambiar el SSDI, el nombre de la red.
-Activar el filtrado de direcciones MAC.
-Establecer un número máximo de equipos
conectados a la red.
-Cambiar la clave del Wi-Fi regularmente.
-Instalr un firewall.
Indice
Cómo acceder al router paraCómo acceder al router para
habilitar la seguridad de la red Wi-habilitar la seguridad de la red Wi-
FiFi
1)Abrir el navegador
2)Poner en la barra de direcciones la puerta
de enlace del router.
3)Introducir Nombre de usuario y
Contraseña.
Indice
4)Activar la pestaña Wireless.
5)Escribir en el SSID el nombre que queramos
para la red. También se puede ocultar la red.
6)Pulsar guardar y aplicar.
7)Activar la ficha seguridad.
8)Elegir tipo de encriptación.
9)Introducir la contraseña y pulsar guardar.
10)Ahora pulsamos la estaña de Filtrado por
MAC y lo activamos.
Seguridad informática
Seguridad informática

Más contenido relacionado

La actualidad más candente

Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
giovanny fernandez
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
Byron Duarte
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
Henrry Osmar Torres
 
Cami saez
Cami saezCami saez
Cami saez
Camilasaezulloa
 
Firewall
Firewall Firewall
Firewall
MilindaLuara
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
pautello22
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
Thony Duran de Jesus
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
xusiwapo
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
alejorodi
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Karen Roa Florez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
Oscar Fdo
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes
NicoleCocios
 
Firewall
FirewallFirewall
Firewall
johusiro
 

La actualidad más candente (16)

Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Cami saez
Cami saezCami saez
Cami saez
 
Firewall
Firewall Firewall
Firewall
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
The Security Of Internet
The Security Of InternetThe Security Of Internet
The Security Of Internet
 
mitos de seguridades en las redes
mitos de seguridades en las redesmitos de seguridades en las redes
mitos de seguridades en las redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridad de las redes
Seguridad de las redes Seguridad de las redes
Seguridad de las redes
 
Firewall
FirewallFirewall
Firewall
 

Destacado

Contabilidad basica
Contabilidad basicaContabilidad basica
Contabilidad basica
gracevilladiego
 
Cognoscitivismo
CognoscitivismoCognoscitivismo
Cognoscitivismo
Jessianaid
 
5 barrios magicos para enamorarse en DF
5 barrios magicos para enamorarse en DF5 barrios magicos para enamorarse en DF
5 barrios magicos para enamorarse en DF
TurismoyViajesporAmerica
 
Julian moreno 28
Julian moreno 28Julian moreno 28
Julian moreno 28
julian moreno
 
Obligaciones extracontractuales
Obligaciones extracontractualesObligaciones extracontractuales
Obligaciones extracontractuales
luciasanchezrrhh
 
Ejercicios tema 4
Ejercicios tema 4Ejercicios tema 4
Ejercicios tema 4
lolalopeztorres
 
Cc 1899 dios nos hace justos para ser santos
Cc 1899 dios nos hace justos para ser santosCc 1899 dios nos hace justos para ser santos
Cc 1899 dios nos hace justos para ser santos
Gladysmorayma Creamer Berrios
 
Crea, así de fácil , tu Fan Page!
 Crea, así de fácil , tu Fan Page!  Crea, así de fácil , tu Fan Page!
Crea, así de fácil , tu Fan Page!
Mari Luz Grande
 
Arboles Splay
Arboles SplayArboles Splay
Arboles Splay
Brian Mora
 
¿CÓMO APORTA LA INNOVACIÓN E INVESTIGACIÓN EN EL DESARROLLO TECNOLÓGICO?
¿CÓMO APORTA LA INNOVACIÓN E INVESTIGACIÓN EN EL DESARROLLO TECNOLÓGICO?¿CÓMO APORTA LA INNOVACIÓN E INVESTIGACIÓN EN EL DESARROLLO TECNOLÓGICO?
¿CÓMO APORTA LA INNOVACIÓN E INVESTIGACIÓN EN EL DESARROLLO TECNOLÓGICO?
Laura1226
 
Ventilación pulmonar
Ventilación pulmonarVentilación pulmonar
Ventilación pulmonar
Yuranis Perez Sarabia
 
City Tour por Santiago de Chile
City Tour por Santiago de ChileCity Tour por Santiago de Chile
City Tour por Santiago de Chile
TurismoyViajesporAmerica
 
Cupulas doradas en kiev.pps
Cupulas doradas en kiev.ppsCupulas doradas en kiev.pps
Cupulas doradas en kiev.pps
Antonio Ferrero
 
Domingo xiv del tiempo ordinario ciclo b hoja de trabajo (1)
Domingo xiv del tiempo ordinario ciclo b   hoja de trabajo (1)Domingo xiv del tiempo ordinario ciclo b   hoja de trabajo (1)
Domingo xiv del tiempo ordinario ciclo b hoja de trabajo (1)
Gladysmorayma Creamer Berrios
 
Practica 11 15
Practica 11 15Practica 11 15
Noticia #3
Noticia #3Noticia #3
Noticia #3
Andrea2699
 
La amistad Adyela Anirak Loaiza Valdez
La amistad Adyela Anirak Loaiza ValdezLa amistad Adyela Anirak Loaiza Valdez
La amistad Adyela Anirak Loaiza Valdez
José María Castillo Burboa
 
0123
01230123
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
Denis De Monroy
 
Reporte de lectura
Reporte de lecturaReporte de lectura
Reporte de lectura
Mar Alicia Sanchez
 

Destacado (20)

Contabilidad basica
Contabilidad basicaContabilidad basica
Contabilidad basica
 
Cognoscitivismo
CognoscitivismoCognoscitivismo
Cognoscitivismo
 
5 barrios magicos para enamorarse en DF
5 barrios magicos para enamorarse en DF5 barrios magicos para enamorarse en DF
5 barrios magicos para enamorarse en DF
 
Julian moreno 28
Julian moreno 28Julian moreno 28
Julian moreno 28
 
Obligaciones extracontractuales
Obligaciones extracontractualesObligaciones extracontractuales
Obligaciones extracontractuales
 
Ejercicios tema 4
Ejercicios tema 4Ejercicios tema 4
Ejercicios tema 4
 
Cc 1899 dios nos hace justos para ser santos
Cc 1899 dios nos hace justos para ser santosCc 1899 dios nos hace justos para ser santos
Cc 1899 dios nos hace justos para ser santos
 
Crea, así de fácil , tu Fan Page!
 Crea, así de fácil , tu Fan Page!  Crea, así de fácil , tu Fan Page!
Crea, así de fácil , tu Fan Page!
 
Arboles Splay
Arboles SplayArboles Splay
Arboles Splay
 
¿CÓMO APORTA LA INNOVACIÓN E INVESTIGACIÓN EN EL DESARROLLO TECNOLÓGICO?
¿CÓMO APORTA LA INNOVACIÓN E INVESTIGACIÓN EN EL DESARROLLO TECNOLÓGICO?¿CÓMO APORTA LA INNOVACIÓN E INVESTIGACIÓN EN EL DESARROLLO TECNOLÓGICO?
¿CÓMO APORTA LA INNOVACIÓN E INVESTIGACIÓN EN EL DESARROLLO TECNOLÓGICO?
 
Ventilación pulmonar
Ventilación pulmonarVentilación pulmonar
Ventilación pulmonar
 
City Tour por Santiago de Chile
City Tour por Santiago de ChileCity Tour por Santiago de Chile
City Tour por Santiago de Chile
 
Cupulas doradas en kiev.pps
Cupulas doradas en kiev.ppsCupulas doradas en kiev.pps
Cupulas doradas en kiev.pps
 
Domingo xiv del tiempo ordinario ciclo b hoja de trabajo (1)
Domingo xiv del tiempo ordinario ciclo b   hoja de trabajo (1)Domingo xiv del tiempo ordinario ciclo b   hoja de trabajo (1)
Domingo xiv del tiempo ordinario ciclo b hoja de trabajo (1)
 
Practica 11 15
Practica 11 15Practica 11 15
Practica 11 15
 
Noticia #3
Noticia #3Noticia #3
Noticia #3
 
La amistad Adyela Anirak Loaiza Valdez
La amistad Adyela Anirak Loaiza ValdezLa amistad Adyela Anirak Loaiza Valdez
La amistad Adyela Anirak Loaiza Valdez
 
0123
01230123
0123
 
Ejercicio 2
Ejercicio 2Ejercicio 2
Ejercicio 2
 
Reporte de lectura
Reporte de lecturaReporte de lectura
Reporte de lectura
 

Similar a Seguridad informática

Tema4
Tema4Tema4
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
HectorCardona99
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
carmelacaballero
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
saranenota97
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
mohmab
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
sebi16
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
kevinalien
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
NELVI GUERRERO MINGA
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
jimifloi haselbain
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
carmelacaballero
 
Tema 4
Tema 4Tema 4
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
AdrianHernMont18
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
jimyfloy
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 

Similar a Seguridad informática (20)

Tema4
Tema4Tema4
Tema4
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Trabajoodpsara
TrabajoodpsaraTrabajoodpsara
Trabajoodpsara
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Tema 4
Tema 4Tema 4
Tema 4
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 

Último

TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 

Último (20)

TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 

Seguridad informática

  • 2. ÍndiceÍndice ● 1.1 Qué es la seguridad informática ● 1.2 Qué hay que proteger ● 1.3 De qué o de quién hay que protegerse ● 2.1 Medidas de seguridad activas y pasivas ● 2.2 Software malicioso ● 5.1 Cuidado con el e-mail ● 5.2 El riesgo de las descargas ● 5.3 Protección de la conexión inalámbrica ● 5.4 Estrategias para mantener una red WiFi protegida ● 5.5 Cómo acceder al router para habilitar la seguridad
  • 3. Qué es la seguridad informáticaQué es la seguridad informática ● Conjunto de recursos para que un sistema informático esté libre de peligros. ● Tres objetivos de esta seguridad: -Confidencialidad -Integridad -Disponibilidad Indice
  • 4. Qué hay que protegerQué hay que proteger ● Los tres elementos fundamentales a proteger son: -El hardware -El software -Los datos Lo más importante son los datos, ya que el hardware y el software se pueden restablecer. Indice
  • 5. De qué o quién hay queDe qué o quién hay que protegerseprotegerse ● Personas: Ataques pasivos: -Accidentes del personal -Curiosos que intentan acceder al sistema. -Hackers Ataques activos: -Antiguos empleados que conocen debilidades y las aprovechan para atacar. -Crackers -Piratas informáticos Indice
  • 6.
  • 7. ● Amenazas lógicas: ● Malware. Virus, troyanos, cookies, spyware. ● Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar. ● Los agujeros o bugs que son errores que aparecen de forma involuntaria por los programadores. ● Amenazas físicas: -Fallos en los dispositivos -Catástrofes naturales
  • 8.
  • 9. Medidas de seguridad activasMedidas de seguridad activas y pasivasy pasivas ● Prevención: -Contraseñas -Permisos de acceso -Seguridad en las comunicaciones -Mantener actualizado el sistema -SAI(sistema de alimentación ininterrumpida) Indice
  • 10. ● Detección: Para detectar y evitar acciones contra la seguridad se usan antivirus, firewalls, anti-spyware, etc. ● Recuperación: Se aplica cuando se ha producido alguna alteración del sistema para restaurar el sistema a la normalidad. Ejemplos son las copias de seguridad, duplicación de datos en la red.
  • 11.
  • 12. Software maliciosoSoftware malicioso TIPO EFECTO QUE PRODUCE PROTECCIÓN Virus Se autoinstala y crea daños Antivirus Troyanos Virus camuflado que crea entradas secretas Antivirus Gusanos Virus que se multiplica para colapsar el equipo Antivirus Spam Bombardeo de correo basura. Anti-spam Spyware Se instala en un ordenador para conseguir datos del Anti-spyware Indice
  • 13. Adware Despliaga publicidad en ventanas emergentes Firewalls Phising Adquisición de información del usuario de forma fraudulenta Firewalls Blugs Forma de aprovechar errores en la programación para lanzar ataques automáticos contra el sistema Actualización del software Hoaxes o jokes Mensajes con falsas alertas a través del correo Ignorar y borrar Hijackers Secuestra direcciones IP, páginas web, etc para su beneficio Software anti-hijacker
  • 14. Cuidado con el e-mailCuidado con el e-mail El correo es una de las mayores fuentes de intrusiones. Algunos ejemplos son: -Mensajes que simulan ser entidades bancarias solicitando claves. -E-mail con cadenas “solidarias” que pretenden conseguir direcciones de muchas personas. -Los archivos adjuntos a los correos. -Correos anunciando premios, viajes... Indice
  • 15. El riesgo de las descargasEl riesgo de las descargas Cuando descargas algo corres el peligro de que contenga algo perjudicial para tu ordenador. Por eso se recomienda usar las páginas oficiales. Las redes P2P son peligroso ya que es más fácil compartir y extender un archivo infectado. Indice
  • 16. Protección de la conexiónProtección de la conexión inalámbricainalámbrica Las conexiones inalámbricas se transmiten por ondas de radio, por eso personas que se encuentren en esa zona pueden acceder a ella. Por eso hay que establecer una seguridad en u nuestro Wi-Fi. Indice
  • 17. Estrategias para mantenerEstrategias para mantener una red Wi-Fi protegidauna red Wi-Fi protegida ● Consejos: -Cambiar la contraseña predeterminada -Cifrar los datos (WEP, WPA/WPA2) -Cambiar el SSDI, el nombre de la red. -Activar el filtrado de direcciones MAC. -Establecer un número máximo de equipos conectados a la red. -Cambiar la clave del Wi-Fi regularmente. -Instalr un firewall. Indice
  • 18. Cómo acceder al router paraCómo acceder al router para habilitar la seguridad de la red Wi-habilitar la seguridad de la red Wi- FiFi 1)Abrir el navegador 2)Poner en la barra de direcciones la puerta de enlace del router. 3)Introducir Nombre de usuario y Contraseña. Indice
  • 19.
  • 20. 4)Activar la pestaña Wireless. 5)Escribir en el SSID el nombre que queramos para la red. También se puede ocultar la red. 6)Pulsar guardar y aplicar. 7)Activar la ficha seguridad. 8)Elegir tipo de encriptación. 9)Introducir la contraseña y pulsar guardar. 10)Ahora pulsamos la estaña de Filtrado por MAC y lo activamos.