SlideShare una empresa de Scribd logo
1 de 13
Seguridad informática
Introducción a la seguridad informática ,[object Object],[object Object],Seguridad Confidencialidad Integridad Disponibilidad
Elementos informáticos en riesgo ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Amenazas informáticas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medidas de seguridad en la Red ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Virus y Malware.  Clasificación Malware es el concepto de software malicioso, es decir, todo programa o mensaje que pueda resultar perjudicial para un ordenador, ocasionando la pérdida o modificación de datos. Se clasifican de la siguiente manera: Nombre Virus, Gusanos, Troyanos, Backdoors, Pop-ups, Adware Antivirus Intrusos, Hacker, Cracker, Keylogger Firewalls Spam, Spyware, Dialers Solución Bloqueadores Específicos Bugs, Exploits Actualización del Software Jokes, Hoaxes Ignorarlos
Instalación de Antivirus Antivirus es un programa que posee una base de datos de códigos de virus con la que compara el código de cada archivo que se abre y/o ejecuta en el ordenador.  Conviene actualizarlos constantemente ya que hay virus nuevos a diario. Los antivirus actúan en segundo plano avisando de las infecciones al abrir documentos. Algunas páginas de antivirus ofrecen un chequeo online gratuito para analizar nuestro ordenador (para eliminar dichas amenazas detectadas es necesario descargar el antivirus.
Cortafuegos (Firewalls) Un cortafuegos es un programa (aunque también pueda ser un dispositivo de hardware) utilizado para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para lo cual filtra los datos de conexión dejando pasar solo los autorizados. Instalar un cortafouegos es una de las medidas mas efectivas para protegerse de hackers, troyanos, virus…etc. Las versiones de Windows XP, Vista, 7… incluyen un cortafuegos sencillo, pero efectivo en la mayoría de los casos.
Copias de Seguridad ,[object Object],[object Object],[object Object],Copia de Seguridad Archivos de usuario Favoritos Correo Electrónico Información relevante
Herramientas para realizar y restaurar copias de seguridad.   Herramientas para realizar copias de seguridad El propio sistema operativo nos da herramientas para realizar copias de seguridad o copiar dicha información directamente en un DVD o en un disco duro externo. Aunque también existen programas específicos como el  BackUp 1.0. Estos programas facilitan la tarea ya que permiten que se realice el proceso de forma automática . Otra forma de tener una copia de seguridad de la información es copiarla directamente a un dispositivo físico como un lápiz de memoria, CD, DVD… etc. Restaurar copias de seguridad Para restaurar copias de seguridad, restauramos la información usando el mismo programa que utilizamos para hacer la misma o, si realizamos la copia en un dispositivo físico, basta con copiar al ordenador los datos que se perdieron. Cuanto más reciente sea la última copia de seguridad, menor será la posibilidad de pérdida de datos
Seguridad en internet I ,[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad en Internet II ,[object Object],[object Object],[object Object]
Actividad ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 

La actualidad más candente (16)

Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Laura López
Laura LópezLaura López
Laura López
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 

Destacado

HOJITA EVANGELIO DOMINGO XIV CICLO A BN COLOR
HOJITA EVANGELIO  DOMINGO XIV CICLO A BN COLORHOJITA EVANGELIO  DOMINGO XIV CICLO A BN COLOR
HOJITA EVANGELIO DOMINGO XIV CICLO A BN COLORNelson Gómez
 
E-Learning Product Training
E-Learning Product TrainingE-Learning Product Training
E-Learning Product TrainingTim Lu
 
4_La Resposabilidad Social en el Mundo
4_La Resposabilidad Social en el Mundo4_La Resposabilidad Social en el Mundo
4_La Resposabilidad Social en el MundoRoadmap
 
Computacion movil y ubicua
Computacion movil y ubicuaComputacion movil y ubicua
Computacion movil y ubicuaEdison Guerra
 
PresentacióN2fffffff
PresentacióN2fffffffPresentacióN2fffffff
PresentacióN2fffffffSofya
 
Direito perguntado e respondido
Direito perguntado e respondidoDireito perguntado e respondido
Direito perguntado e respondidoercolix
 
Direito processual civil iv aula 2
Direito processual civil iv   aula 2Direito processual civil iv   aula 2
Direito processual civil iv aula 2Fabiano Manquevich
 
Cazadores de microbios, paul de kruiff
Cazadores de microbios, paul de kruiffCazadores de microbios, paul de kruiff
Cazadores de microbios, paul de kruiffKey Av
 

Destacado (20)

Skype
SkypeSkype
Skype
 
HOJITA EVANGELIO DOMINGO XIV CICLO A BN COLOR
HOJITA EVANGELIO  DOMINGO XIV CICLO A BN COLORHOJITA EVANGELIO  DOMINGO XIV CICLO A BN COLOR
HOJITA EVANGELIO DOMINGO XIV CICLO A BN COLOR
 
E-Learning Product Training
E-Learning Product TrainingE-Learning Product Training
E-Learning Product Training
 
4_La Resposabilidad Social en el Mundo
4_La Resposabilidad Social en el Mundo4_La Resposabilidad Social en el Mundo
4_La Resposabilidad Social en el Mundo
 
Computacion movil y ubicua
Computacion movil y ubicuaComputacion movil y ubicua
Computacion movil y ubicua
 
Vision span
Vision spanVision span
Vision span
 
Autismo
AutismoAutismo
Autismo
 
MSBI Online Training in India
MSBI Online Training in IndiaMSBI Online Training in India
MSBI Online Training in India
 
Maycom em-27
Maycom em-27Maycom em-27
Maycom em-27
 
Web2.0
Web2.0Web2.0
Web2.0
 
El Sustituto
El SustitutoEl Sustituto
El Sustituto
 
PresentacióN2fffffff
PresentacióN2fffffffPresentacióN2fffffff
PresentacióN2fffffff
 
Grand Valley
Grand ValleyGrand Valley
Grand Valley
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Direito perguntado e respondido
Direito perguntado e respondidoDireito perguntado e respondido
Direito perguntado e respondido
 
Direito processual civil iv aula 2
Direito processual civil iv   aula 2Direito processual civil iv   aula 2
Direito processual civil iv aula 2
 
24 poder pentecostal
24   poder pentecostal24   poder pentecostal
24 poder pentecostal
 
Cazadores de microbios, paul de kruiff
Cazadores de microbios, paul de kruiffCazadores de microbios, paul de kruiff
Cazadores de microbios, paul de kruiff
 
portafolio de ntics
portafolio de nticsportafolio de ntics
portafolio de ntics
 
Village dos Coqueirais
Village dos CoqueiraisVillage dos Coqueirais
Village dos Coqueirais
 

Similar a Seguridad informática. Juan Anillo

Similar a Seguridad informática. Juan Anillo (19)

Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdfDemetrio Ccesa Rayme
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxedgarzevallos
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!CatalinaAlfaroChryso
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 

Último (20)

UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

Seguridad informática. Juan Anillo

  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Virus y Malware. Clasificación Malware es el concepto de software malicioso, es decir, todo programa o mensaje que pueda resultar perjudicial para un ordenador, ocasionando la pérdida o modificación de datos. Se clasifican de la siguiente manera: Nombre Virus, Gusanos, Troyanos, Backdoors, Pop-ups, Adware Antivirus Intrusos, Hacker, Cracker, Keylogger Firewalls Spam, Spyware, Dialers Solución Bloqueadores Específicos Bugs, Exploits Actualización del Software Jokes, Hoaxes Ignorarlos
  • 7. Instalación de Antivirus Antivirus es un programa que posee una base de datos de códigos de virus con la que compara el código de cada archivo que se abre y/o ejecuta en el ordenador. Conviene actualizarlos constantemente ya que hay virus nuevos a diario. Los antivirus actúan en segundo plano avisando de las infecciones al abrir documentos. Algunas páginas de antivirus ofrecen un chequeo online gratuito para analizar nuestro ordenador (para eliminar dichas amenazas detectadas es necesario descargar el antivirus.
  • 8. Cortafuegos (Firewalls) Un cortafuegos es un programa (aunque también pueda ser un dispositivo de hardware) utilizado para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Para lo cual filtra los datos de conexión dejando pasar solo los autorizados. Instalar un cortafouegos es una de las medidas mas efectivas para protegerse de hackers, troyanos, virus…etc. Las versiones de Windows XP, Vista, 7… incluyen un cortafuegos sencillo, pero efectivo en la mayoría de los casos.
  • 9.
  • 10. Herramientas para realizar y restaurar copias de seguridad. Herramientas para realizar copias de seguridad El propio sistema operativo nos da herramientas para realizar copias de seguridad o copiar dicha información directamente en un DVD o en un disco duro externo. Aunque también existen programas específicos como el BackUp 1.0. Estos programas facilitan la tarea ya que permiten que se realice el proceso de forma automática . Otra forma de tener una copia de seguridad de la información es copiarla directamente a un dispositivo físico como un lápiz de memoria, CD, DVD… etc. Restaurar copias de seguridad Para restaurar copias de seguridad, restauramos la información usando el mismo programa que utilizamos para hacer la misma o, si realizamos la copia en un dispositivo físico, basta con copiar al ordenador los datos que se perdieron. Cuanto más reciente sea la última copia de seguridad, menor será la posibilidad de pérdida de datos
  • 11.
  • 12.
  • 13.