SlideShare una empresa de Scribd logo
Sistemas de seguridad informática Por Manuel Ortiz                                 y Gonzalo del Moral Seguridad Informática
Podemos dar protección a nuestro sistemas dependiendo lo que se quiera proteger. La seguridad debe ser adecuada a la necesidad de protección de lo asegurado y a los recursos disponibles. Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: 1. Seguridad lógica: aplicaciones para seguridad,                        herramientas informáticas, etc.2.Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. Cómo proteger nuestro equipo
Restringir al acceso a programas y archivos mediante claves. Asignar las limitaciones correspondientes a cada usuario del sistema informático. Control de los flujos de entrada/salida de la información.  La seguridad lógica de un sistema informático incluye:
Para impedir que nuestro PC se contamine con virus y “malware” disponemos de muchos tipos de programas informáticos, tanto para protegerlo como para eliminar dichas amenazas. Estos programas son: ,[object Object]
Cortafuegos
Antispam
Antispyware.Sistemas de seguridad lógica.
Los antivirus son programas informáticos creados para detectar  y acabar con archivos y programas peligrosos para nuestro ordenador, tales como virus y troyanos. Existen desde la década de los 80’ y  actualmente hay muchos anti- virus distintos en el mercado,  tanto gratuitos (AVG y AVAST) como de pago (Norton y Panda)                        Antivirus
Los software dedicados a impedir  la entrada masiva de correos  spam (o correos basura) suelen  estar integrados en los servicios  de correo electrónico, como yahoo!  Mail y Gmail, aunque se  comercializa alguno. . Antispam
Es un software creado para impedir el acceso no autorizado a otros ordenadores. Como el antivirus, se creo en lo década de los 80’ para impedir la copia y el pirateo de información importante. Cortafuegos
Los antispyware son sistemas  de seguridad dedicados a  combatir los programas espía  (spyware), que se encargan  de “robar” información del  ordenador afectado y enviarlo  a otro automáticamente Antispyware
Son los menos numerosos. Consisten en aparatos externos, conectados al ordenador, que detectan fallos y problemas y aíslan al ordenador de ellos. Pueden ser:    SAI: protege al ordenador de cortes en la                    alimentación.    Regletas: protege al ordenador de cambios de tensión.  Sistemas de seguridad física.
Un SAI es un aparato de tamaño medio equipados con baterías que tienen como finalidad impedir que un apagón corte la conexión eléctrica al PC. Tienen una salida de vatios limitada y los hay de muchos tamaños. SAI
Las regletas son multiconectores de forma alargada con varios enchufes que protegen a los aparatos conectados de variaciones extremas de voltaje cortando la conexión y así previniendo daños mayores. Regletas

Más contenido relacionado

La actualidad más candente

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
marinayalberto
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
Pedro Cobarrubias
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
CarlosChvez73
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
DANIEL9212
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
contiforense
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
yamyortiz17
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
Ernesto Herrera
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
karendiego
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Universidad José María Vargas
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
Carolina Cols
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
econred
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
SaraDevies
 

La actualidad más candente (20)

Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Diapositiva sobre seguridad informática
Diapositiva sobre seguridad informáticaDiapositiva sobre seguridad informática
Diapositiva sobre seguridad informática
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 
Resumen seguridad informática
Resumen seguridad informáticaResumen seguridad informática
Resumen seguridad informática
 

Destacado

Datasheet l300
Datasheet l300Datasheet l300
Datasheet l300
Eko Tete
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
yusney17
 
Programación
ProgramaciónProgramación
Programación
Maria Eugenia Cuesta
 
Presentación de intercreatividad y web 2.0. verónica
Presentación de intercreatividad y web 2.0.  verónicaPresentación de intercreatividad y web 2.0.  verónica
Presentación de intercreatividad y web 2.0. verónica
vrojasreyes
 
MARCH 2016 BRIEF PP EASY HOLIDAYS PRESENTATION
MARCH 2016 BRIEF PP EASY HOLIDAYS PRESENTATIONMARCH 2016 BRIEF PP EASY HOLIDAYS PRESENTATION
MARCH 2016 BRIEF PP EASY HOLIDAYS PRESENTATION
Raphael Ranganayi
 
Bionanosol
BionanosolBionanosol
Bionanosol
bionanosol
 
Retail Selling
Retail SellingRetail Selling
Retail Selling
Martina Maurer
 
Alfabetizaciones múltiples y bibliotecas: cuando la margarita dijo sí...
Alfabetizaciones múltiples y bibliotecas: cuando la margarita dijo sí...Alfabetizaciones múltiples y bibliotecas: cuando la margarita dijo sí...
Alfabetizaciones múltiples y bibliotecas: cuando la margarita dijo sí...
Felicidad Campal
 
Software de gestion sanitaria: gestion integral en clinicas y hospitales
Software de gestion sanitaria: gestion integral en clinicas y hospitalesSoftware de gestion sanitaria: gestion integral en clinicas y hospitales
Software de gestion sanitaria: gestion integral en clinicas y hospitales
SisInfSocial
 
Margaret J. Mclaughlin - Improving the Educational Outcomes of Students with ...
Margaret J. Mclaughlin - Improving the Educational Outcomes of Students with ...Margaret J. Mclaughlin - Improving the Educational Outcomes of Students with ...
Margaret J. Mclaughlin - Improving the Educational Outcomes of Students with ...
IEFE
 
ERP Selenne
ERP SelenneERP Selenne
Proyecto Optimus. Taller Práctico
Proyecto Optimus. Taller PrácticoProyecto Optimus. Taller Práctico
Proyecto Optimus. Taller Práctico
InstitutoFlora
 
T3CON Munich: Apache Solr for TYPO3: How Continuous Cooperative Innovation ca...
T3CON Munich: Apache Solr for TYPO3: How Continuous Cooperative Innovation ca...T3CON Munich: Apache Solr for TYPO3: How Continuous Cooperative Innovation ca...
T3CON Munich: Apache Solr for TYPO3: How Continuous Cooperative Innovation ca...
timohund
 
Posmodernidad
PosmodernidadPosmodernidad
Posmodernidad
fotoarq2009
 
Anatomía de la Pelvis.
Anatomía de la Pelvis. Anatomía de la Pelvis.
Anatomía de la Pelvis.
Oscar Garmendia Lezama
 
Computer technology in library and information science notes in hindi
Computer technology in library and information science notes in hindiComputer technology in library and information science notes in hindi
Computer technology in library and information science notes in hindiMohammad Rehan
 
Esl english teaching resources timesaver games
Esl english teaching resources timesaver gamesEsl english teaching resources timesaver games
Esl english teaching resources timesaver games
Oscar Guevara
 
Comunicacao e feedback
Comunicacao e feedbackComunicacao e feedback
Comunicacao e feedback
Claudia Hofart Guzzo
 
master of ceremony script for Prom
master of ceremony script for Prommaster of ceremony script for Prom
master of ceremony script for Prom
Carie Justine Estrellado
 

Destacado (19)

Datasheet l300
Datasheet l300Datasheet l300
Datasheet l300
 
Partes del computador
Partes del computadorPartes del computador
Partes del computador
 
Programación
ProgramaciónProgramación
Programación
 
Presentación de intercreatividad y web 2.0. verónica
Presentación de intercreatividad y web 2.0.  verónicaPresentación de intercreatividad y web 2.0.  verónica
Presentación de intercreatividad y web 2.0. verónica
 
MARCH 2016 BRIEF PP EASY HOLIDAYS PRESENTATION
MARCH 2016 BRIEF PP EASY HOLIDAYS PRESENTATIONMARCH 2016 BRIEF PP EASY HOLIDAYS PRESENTATION
MARCH 2016 BRIEF PP EASY HOLIDAYS PRESENTATION
 
Bionanosol
BionanosolBionanosol
Bionanosol
 
Retail Selling
Retail SellingRetail Selling
Retail Selling
 
Alfabetizaciones múltiples y bibliotecas: cuando la margarita dijo sí...
Alfabetizaciones múltiples y bibliotecas: cuando la margarita dijo sí...Alfabetizaciones múltiples y bibliotecas: cuando la margarita dijo sí...
Alfabetizaciones múltiples y bibliotecas: cuando la margarita dijo sí...
 
Software de gestion sanitaria: gestion integral en clinicas y hospitales
Software de gestion sanitaria: gestion integral en clinicas y hospitalesSoftware de gestion sanitaria: gestion integral en clinicas y hospitales
Software de gestion sanitaria: gestion integral en clinicas y hospitales
 
Margaret J. Mclaughlin - Improving the Educational Outcomes of Students with ...
Margaret J. Mclaughlin - Improving the Educational Outcomes of Students with ...Margaret J. Mclaughlin - Improving the Educational Outcomes of Students with ...
Margaret J. Mclaughlin - Improving the Educational Outcomes of Students with ...
 
ERP Selenne
ERP SelenneERP Selenne
ERP Selenne
 
Proyecto Optimus. Taller Práctico
Proyecto Optimus. Taller PrácticoProyecto Optimus. Taller Práctico
Proyecto Optimus. Taller Práctico
 
T3CON Munich: Apache Solr for TYPO3: How Continuous Cooperative Innovation ca...
T3CON Munich: Apache Solr for TYPO3: How Continuous Cooperative Innovation ca...T3CON Munich: Apache Solr for TYPO3: How Continuous Cooperative Innovation ca...
T3CON Munich: Apache Solr for TYPO3: How Continuous Cooperative Innovation ca...
 
Posmodernidad
PosmodernidadPosmodernidad
Posmodernidad
 
Anatomía de la Pelvis.
Anatomía de la Pelvis. Anatomía de la Pelvis.
Anatomía de la Pelvis.
 
Computer technology in library and information science notes in hindi
Computer technology in library and information science notes in hindiComputer technology in library and information science notes in hindi
Computer technology in library and information science notes in hindi
 
Esl english teaching resources timesaver games
Esl english teaching resources timesaver gamesEsl english teaching resources timesaver games
Esl english teaching resources timesaver games
 
Comunicacao e feedback
Comunicacao e feedbackComunicacao e feedback
Comunicacao e feedback
 
master of ceremony script for Prom
master of ceremony script for Prommaster of ceremony script for Prom
master of ceremony script for Prom
 

Similar a Seguridad informática

Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
katyi cauich
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
karlasalcedorozco
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
katyi cauich
 
seguridad
seguridadseguridad
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
Liliana Criollo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
SaraAntolnMartn
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
daurys1
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
Genesis salazar
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
estudiante
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
Sergio R
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
YuriSelenaLainezVasq
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 

Similar a Seguridad informática (20)

Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Seguridad de la informatica
Seguridad de la informaticaSeguridad de la informatica
Seguridad de la informatica
 
seguridad
seguridadseguridad
seguridad
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Microsoft Office PowerPoint
Microsoft Office PowerPointMicrosoft Office PowerPoint
Microsoft Office PowerPoint
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
Diapositivas de redes
Diapositivas de redesDiapositivas de redes
Diapositivas de redes
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Último

Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
RAMIREZNICOLE
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
AlexDeLonghi
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 

Último (20)

Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
pueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptxpueblos originarios de chile presentacion twinkl.pptx
pueblos originarios de chile presentacion twinkl.pptx
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Camus, Albert - El Extranjero.pdf
Camus, Albert -        El Extranjero.pdfCamus, Albert -        El Extranjero.pdf
Camus, Albert - El Extranjero.pdf
 
Chatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdfChatgpt para los Profesores Ccesa007.pdf
Chatgpt para los Profesores Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 

Seguridad informática

  • 1. Sistemas de seguridad informática Por Manuel Ortiz y Gonzalo del Moral Seguridad Informática
  • 2. Podemos dar protección a nuestro sistemas dependiendo lo que se quiera proteger. La seguridad debe ser adecuada a la necesidad de protección de lo asegurado y a los recursos disponibles. Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza: 1. Seguridad lógica: aplicaciones para seguridad, herramientas informáticas, etc.2.Seguridad física: mantenimiento eléctrico, anti-incendio, humedad, etc. Cómo proteger nuestro equipo
  • 3. Restringir al acceso a programas y archivos mediante claves. Asignar las limitaciones correspondientes a cada usuario del sistema informático. Control de los flujos de entrada/salida de la información. La seguridad lógica de un sistema informático incluye:
  • 4.
  • 8. Los antivirus son programas informáticos creados para detectar y acabar con archivos y programas peligrosos para nuestro ordenador, tales como virus y troyanos. Existen desde la década de los 80’ y actualmente hay muchos anti- virus distintos en el mercado, tanto gratuitos (AVG y AVAST) como de pago (Norton y Panda) Antivirus
  • 9. Los software dedicados a impedir la entrada masiva de correos spam (o correos basura) suelen estar integrados en los servicios de correo electrónico, como yahoo! Mail y Gmail, aunque se comercializa alguno. . Antispam
  • 10. Es un software creado para impedir el acceso no autorizado a otros ordenadores. Como el antivirus, se creo en lo década de los 80’ para impedir la copia y el pirateo de información importante. Cortafuegos
  • 11. Los antispyware son sistemas de seguridad dedicados a combatir los programas espía (spyware), que se encargan de “robar” información del ordenador afectado y enviarlo a otro automáticamente Antispyware
  • 12. Son los menos numerosos. Consisten en aparatos externos, conectados al ordenador, que detectan fallos y problemas y aíslan al ordenador de ellos. Pueden ser: SAI: protege al ordenador de cortes en la alimentación. Regletas: protege al ordenador de cambios de tensión. Sistemas de seguridad física.
  • 13. Un SAI es un aparato de tamaño medio equipados con baterías que tienen como finalidad impedir que un apagón corte la conexión eléctrica al PC. Tienen una salida de vatios limitada y los hay de muchos tamaños. SAI
  • 14. Las regletas son multiconectores de forma alargada con varios enchufes que protegen a los aparatos conectados de variaciones extremas de voltaje cortando la conexión y así previniendo daños mayores. Regletas
  • 15. Fuentes: Pág.. 1: Imagen: http://1.bp.blogspot.com/_IYCp-URBw7s/S7VYkJ9hFJI/AAAAAAAAABg/DDV9QmCLLmA/s1600/firewall-y-seguridad-informatica%5B1%5D.png Pág.. 2 : Información: http://www.shellsec.net/ Imagen: http://www.alt22.com/wp-content/uploads/2010/10/seguridad-informatica.jpg Pág.. 3: Información: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica Pág.. 4: Información: http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica Imagen: http://christianromero.es/blog/wp-content/uploads/2010/07/teclado_candado.jpg Documentación
  • 16. Fuentes: Pág.. 5: Información: http://www.pandasecurity.com/spain/homeusers/security-info/ Imágenes: Panda: http://planetared.com/wp-content/uploads/2009/07/panda-antivirus.jpg AVG: http://antivirus.es/wp-content/uploads/2009/10/avg-antivirus.jpg Pág.. 6: Información: http://www.masadelante.com/faqs/cortafuegos Imagen: http://salvatoledoromero.blogspot.es/img/firewall.jpg Pág.. 7: Información: http://es.wikipedia.org/wiki/Antispam Imagen: http://perliz521.files.wordpress.com/2009/11/nav_antispam12.jpg Pág.. 8: Información: http://perliz521.files.wordpress.com/2009/11/nav_antispam12.jpg Imagen: http://2.bp.blogspot.com/_rs9n0IwoHWQ/SHICpCjxSpI/AAAAAAAAARM/JAYAy1bOKtU/s320/box_d.gif Documentación II
  • 17. Fuentes: Pág. 9: Información: http://www.segu-info.com.ar/fisica/seguridadfisica.htm Pág.. 10: Información: http://www.manualesinformatica.com/view.php?ItemID=2373 Imagen: http://www.agrupa.es/productos_imagenes/1461/connection-sai-soff1000-1000va-lcd_0_640.jpgç Pág.. 11: Información: http://es.wikipedia.org/wiki/M%C3%BAltiple Imagen: http://www.csistemas.com/images/REGLETA%205%20TOMAS%20FILTRO.jpg Documentación III