SlideShare una empresa de Scribd logo
Seguridad informática ¿Estás seguro?
Con la llegada de los ordenadores se produce << la revolución de la información>> , por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga  sus datos  en soportes informáticos . El problema  es que los sistemas  informáticos  son  susceptibles de virus, averías, accesos no autorizados, etc. Que pueden dejar el sistema inconsciente. Para poder hacer frente a todos estos factores deben desarrollarse planes de seguridad integrales que permitan, en la medida de lo posible, eliminar los riesgos potenciales. Así pues, es necesario asumir determinadas pautas de conducta y utilizar herramientas que garanticen una total  tranquilidad cada vez que se utiliza  un sistema en red, especialmente cuando se trate de internet.
QUÉ ES LA SEGURIDAD
La seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es en cierta manera , infalible. La seguridad persigue 3 objetivos básicos :      Confidencialidad, que garantiza que la información  sea      accesible  exclusivamente a quién está autorizado.      Integridad, que protege la exactitud y la totalidad de la información y sus métodos de proceso. Disponibilidad, que garantiza  a los usuarios autorizados acceso a la información  y a los recursos.
3 elementos principales QUÉ HAY QUE PROTEGER
El hardware, que puede verse afectado por caídas de tensión , averías, etc.    El software, al que pueden afectar  virus, …    Los datos, el principal elemento a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar, debido a que previamente  se debería haber hecho una copia de seguridad para poder recuperarlos.
QUÉ ES UNA COPIA DE SEGURIDAD
Es la copia de todos los datos, que permite recuperar la información original en caso de ser necesario. Suele incluir:      Carpetas y archivos del usuario       Favoritos       Correo electrónico       Otra información relevante  Una copia de seguridad debería realizarse :       Semanalmente de los archivos nuevos y con los que has trabajado recientemente.       Mensualmente de toda la información del equipo
De qué hay que protegerse
Virus      Gusanos      Troyanos      Bachdoors      Adware      Pop-ups      Intrusos      Hacker      Cracker      Keylogger      Spam      Spyware
Como protegernos
   Antivirus    Firewalls     Anti-spam    Anti-spyware
No lo olvides, recordando estas medidas de seguridad estarás seguro

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
andresfelipe2014
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
ICS CSI
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mikel Goikoetxea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
luisa geovo
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
Jon Echanove
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jon Echanove
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
290892manis
 
privacidad
privacidadprivacidad
privacidad
albitapika
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
Nico1277
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
tarjuccino
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
josepepeivan
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jöse Manüel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Oscar Garces Torres
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
stefanyjtenorio
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
Irene_21
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
informaticamph
 
Folleto 1
Folleto 1Folleto 1
Folleto 1
andres banguera
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guón sobre la seguridad informática
Guón sobre la seguridad informáticaGuón sobre la seguridad informática
Guón sobre la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
privacidad
privacidadprivacidad
privacidad
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
 
Pc02 iván y josé p 4ºb seguridad informática
Pc02   iván y josé p 4ºb seguridad informáticaPc02   iván y josé p 4ºb seguridad informática
Pc02 iván y josé p 4ºb seguridad informática
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Folleto 1
Folleto 1Folleto 1
Folleto 1
 

Destacado

Resume kurt frenier
Resume kurt frenier  Resume kurt frenier
Resume kurt frenier Kurt Frenier
 
Villa rústica
Villa rústicaVilla rústica
Villa rústica
Lupintan
 
Education and augmented reality: the cultural heritage
Education and augmented reality: the cultural heritageEducation and augmented reality: the cultural heritage
Education and augmented reality: the cultural heritage
Office of Learning Technologies, Universitat Oberta de Catalunya
 
Pescador
PescadorPescador
Regras de engajamento
Regras de engajamentoRegras de engajamento
Regras de engajamentoJuliana Lima
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Pinocho
PinochoPinocho
Pinochoceipmr
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Prca debate-on-the-future-of-the-agency
Prca debate-on-the-future-of-the-agencyPrca debate-on-the-future-of-the-agency
Prca debate-on-the-future-of-the-agencyGed Carroll
 
Round Decks Recreio
Round Decks RecreioRound Decks Recreio
Round Decks Recreio
SuporteaoCorretor
 
Cuando soplan vientos de cambio
Cuando soplan vientos de cambioCuando soplan vientos de cambio
Cuando soplan vientos de cambio
Pablo Capurro
 
Odm 8 fomentar una asociación mundial para el desarrollo en el peru
Odm 8 fomentar una asociación mundial para el desarrollo en el peruOdm 8 fomentar una asociación mundial para el desarrollo en el peru
Odm 8 fomentar una asociación mundial para el desarrollo en el peru
gpasquel
 

Destacado (20)

Resume kurt frenier
Resume kurt frenier  Resume kurt frenier
Resume kurt frenier
 
Marlenne rico lopez
Marlenne rico lopezMarlenne rico lopez
Marlenne rico lopez
 
Presentación5
Presentación5Presentación5
Presentación5
 
Villa rústica
Villa rústicaVilla rústica
Villa rústica
 
Education and augmented reality: the cultural heritage
Education and augmented reality: the cultural heritageEducation and augmented reality: the cultural heritage
Education and augmented reality: the cultural heritage
 
El lenguaje corporal ppt
El lenguaje corporal pptEl lenguaje corporal ppt
El lenguaje corporal ppt
 
Political science cipo4085 final
Political science cipo4085 finalPolitical science cipo4085 final
Political science cipo4085 final
 
Pescador
PescadorPescador
Pescador
 
Regras de engajamento
Regras de engajamentoRegras de engajamento
Regras de engajamento
 
Meio ambiente
Meio ambienteMeio ambiente
Meio ambiente
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Pinocho
PinochoPinocho
Pinocho
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Prca debate-on-the-future-of-the-agency
Prca debate-on-the-future-of-the-agencyPrca debate-on-the-future-of-the-agency
Prca debate-on-the-future-of-the-agency
 
Tema 3
Tema 3Tema 3
Tema 3
 
Round Decks Recreio
Round Decks RecreioRound Decks Recreio
Round Decks Recreio
 
Pela Ásia
Pela ÁsiaPela Ásia
Pela Ásia
 
Cuando soplan vientos de cambio
Cuando soplan vientos de cambioCuando soplan vientos de cambio
Cuando soplan vientos de cambio
 
GAIALDE
GAIALDEGAIALDE
GAIALDE
 
Odm 8 fomentar una asociación mundial para el desarrollo en el peru
Odm 8 fomentar una asociación mundial para el desarrollo en el peruOdm 8 fomentar una asociación mundial para el desarrollo en el peru
Odm 8 fomentar una asociación mundial para el desarrollo en el peru
 

Similar a seguridad informática by Jorge Francisco Plaza Rodríguez

Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
carmelacaballero
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
carmelacaballero
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
carmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
guestc28d961
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandro Prieto Moreno
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
carmelacaballero
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
ClaraRuiz23
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 

Similar a seguridad informática by Jorge Francisco Plaza Rodríguez (20)

Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

seguridad informática by Jorge Francisco Plaza Rodríguez

  • 2. Con la llegada de los ordenadores se produce << la revolución de la información>> , por ello es difícil encontrar un negocio o empresa que no esté informatizado o no mantenga sus datos en soportes informáticos . El problema es que los sistemas informáticos son susceptibles de virus, averías, accesos no autorizados, etc. Que pueden dejar el sistema inconsciente. Para poder hacer frente a todos estos factores deben desarrollarse planes de seguridad integrales que permitan, en la medida de lo posible, eliminar los riesgos potenciales. Así pues, es necesario asumir determinadas pautas de conducta y utilizar herramientas que garanticen una total tranquilidad cada vez que se utiliza un sistema en red, especialmente cuando se trate de internet.
  • 3. QUÉ ES LA SEGURIDAD
  • 4. La seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo, y que es en cierta manera , infalible. La seguridad persigue 3 objetivos básicos : Confidencialidad, que garantiza que la información sea accesible exclusivamente a quién está autorizado. Integridad, que protege la exactitud y la totalidad de la información y sus métodos de proceso. Disponibilidad, que garantiza a los usuarios autorizados acceso a la información y a los recursos.
  • 5. 3 elementos principales QUÉ HAY QUE PROTEGER
  • 6. El hardware, que puede verse afectado por caídas de tensión , averías, etc. El software, al que pueden afectar virus, … Los datos, el principal elemento a proteger, ya que es el más amenazado y seguramente el más difícil de recuperar, debido a que previamente se debería haber hecho una copia de seguridad para poder recuperarlos.
  • 7. QUÉ ES UNA COPIA DE SEGURIDAD
  • 8. Es la copia de todos los datos, que permite recuperar la información original en caso de ser necesario. Suele incluir: Carpetas y archivos del usuario Favoritos Correo electrónico Otra información relevante Una copia de seguridad debería realizarse : Semanalmente de los archivos nuevos y con los que has trabajado recientemente. Mensualmente de toda la información del equipo
  • 9. De qué hay que protegerse
  • 10. Virus Gusanos Troyanos Bachdoors Adware Pop-ups Intrusos Hacker Cracker Keylogger Spam Spyware
  • 12. Antivirus Firewalls Anti-spam Anti-spyware
  • 13. No lo olvides, recordando estas medidas de seguridad estarás seguro