SlideShare una empresa de Scribd logo
Seguridad informática Adalia Lucia Hernández Moseguez
¿Qué es la seguridad? Es la característica de cualquier sistema informático o no, que indica que esta libre de todo peligro ,daño o riesgo y que es de cierta manera infalible. A grandes rasgos la seguridad persigue tres grandes objetivos: Confidencialidad Integridad disponibilidad
¿Que hay que proteger? Los tres elementos principales a proteger en cualquier sistema informático son : El hardware: puede verse afectado por caídas de tención averías etc. El software: al que le pueden afectar, virus malware ,etc.  Los datos: el mas amenazado y el mas difícil de recuperar.
¿de que hay que protegerse? Los elementos que pueden amenazar a un sistema informático son: Personas: intencionadamente o accidentalmente pueden causar enormes perdidas, pueden darse: pasivos: aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.(pueden ser curiosos  hackers) Activos :aquellos que dañan al objetivo o lo modifican a su favor.(pueden ser crackers,  piratas informáticos )
Amenazas lógicas : son programas que pueden dañar el sistema y pueden ser:  Intencionadas:  como virus malware etc. Software incorrecto :errores cometidos de forma involuntaria  por los sistemas o aplicaciones. Amenaza física : pueden darse por falos en los dispositivos ( pueden fallar los discos el cableado el suministro eléctrico etc.) provocando una caída del sistema y catástrofes naturales (inundaciones etc.)
Medidas de seguridad activas y pasivas Las medidas  de seguridad que evitan amenazas y los ataques contra los recursos de la red. Se dividen en tres grupos : Prevención: tratan de aumentar la seguridad de un sistema durante su funcionamiento normal para prevenir que se produzcan violaciones de seguridad. Los mas habituales son : contraseña , permisos de acceso , seguridad en las comunicaciones , actualizaciones y SAI Detección : para detectar y habitar acciones contra la seguridad se emplean herramientas como antivirus , Firewall , antispyware etc.
Recuperación :  se aplica  cuando se ha producido alguna alteración del sistema para restaurar  y recuperar el correcto funcionamiento.
Virus y malware  El principal medio de propagación es a través de las redes informáticas  e internet. Debido al uso  generalizado de internet han aparecido  otras amenazas de malware muy dañinas (diales programas  espías)
Antivirus  Es un programa que detecta y elimina malware  Los antivirus residen en la memoria del ordenador estando siempre disponible para detectar infecciones. En la barra de notificación se muestra el antivirus que esta activo : Instalación Actualización Analizar Infección Definición de virus  Ejemplo de antivirus es el chequeo online gratuito y el cortafuegos.
¿Qué es una copia de seguridad? Los datos almacenados pueden resultar dañados o desaparecer por la acción de virus, por fallos en el hardware, de usuarios malintencionados o simplemente por descuidos. Las copias de seguridad son copias de todos los datos, se realizan en dispositivos externos de almacenamiento. ¿QUE HAY QUE COPIAR? El usuario es quien determina los elementos a copiar. Una copia de seguridad suele incluir: Carpeta y archivo de usuario Favorito Correo electrónico Y otra información relevante
Restauración del sistema Windows supervisa y crea periódicamente puntos de restauración. Estos puntos se crean al instalar un nuevo programa etc. Si se produce un problema en el sistema es posible restaurar el ordenador a un estado previo sin perder la informacion.
En el e-mail Suele ser una de las mayores fuentes de virus para el ordenador ya que para activar cualquier malware oculto en el suele ser necesario abrir algún fichero que lo contenga. Para evitar riesgo no se deben abrir presentaciones, ver videos, fotos etc.
El riesgo en las descargas Un ordenador esta infectado cuando se ejecuta algún archivo que tiene virus. Cuando se trabaja con internet habitualmente se descargan juegos, etc. Una practica muy extendida es la de compartir ficheros con P2P utilizando programas como emule, edonkey, bittorrent, etc. Si el usuario no tiene antivirus el virus se instalara en el ordenador una vez que se ejecute el fichero
Uso de criptografía Se utiliza para proteger información enviada a través de internet. Se transforma la información para que sea incomprensible para receptores no autorizados. Algunas de las ocasiones en las que se emplea criptografía son : Cuando se navega por paginas seguras como http/: Al utilizar certificados digitales  Si se encripta el correo electrónico  Cuando os usuarios se identifican con firmas electrónicas

Más contenido relacionado

La actualidad más candente

Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
carmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
carmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
carmelacaballero
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
carmelacaballero
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Laura López
Laura LópezLaura López
Laura López
carmelacaballero
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
carmelacaballero
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
carmelacaballero
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
carmelacaballero
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
carmelacaballero
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia González
carmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 

La actualidad más candente (18)

Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura López
Laura LópezLaura López
Laura López
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática, Sonia González
Seguridad informática, Sonia GonzálezSeguridad informática, Sonia González
Seguridad informática, Sonia González
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Seguridad InformáTica

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad
SeguridadSeguridad
Seguridad
carmelacaballero
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
carmelacaballero
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
carmelacaballero
 

Similar a Seguridad InformáTica (20)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 

Último

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 

Último (20)

INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 

Seguridad InformáTica

  • 1. Seguridad informática Adalia Lucia Hernández Moseguez
  • 2. ¿Qué es la seguridad? Es la característica de cualquier sistema informático o no, que indica que esta libre de todo peligro ,daño o riesgo y que es de cierta manera infalible. A grandes rasgos la seguridad persigue tres grandes objetivos: Confidencialidad Integridad disponibilidad
  • 3. ¿Que hay que proteger? Los tres elementos principales a proteger en cualquier sistema informático son : El hardware: puede verse afectado por caídas de tención averías etc. El software: al que le pueden afectar, virus malware ,etc. Los datos: el mas amenazado y el mas difícil de recuperar.
  • 4. ¿de que hay que protegerse? Los elementos que pueden amenazar a un sistema informático son: Personas: intencionadamente o accidentalmente pueden causar enormes perdidas, pueden darse: pasivos: aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.(pueden ser curiosos hackers) Activos :aquellos que dañan al objetivo o lo modifican a su favor.(pueden ser crackers, piratas informáticos )
  • 5. Amenazas lógicas : son programas que pueden dañar el sistema y pueden ser: Intencionadas: como virus malware etc. Software incorrecto :errores cometidos de forma involuntaria por los sistemas o aplicaciones. Amenaza física : pueden darse por falos en los dispositivos ( pueden fallar los discos el cableado el suministro eléctrico etc.) provocando una caída del sistema y catástrofes naturales (inundaciones etc.)
  • 6. Medidas de seguridad activas y pasivas Las medidas de seguridad que evitan amenazas y los ataques contra los recursos de la red. Se dividen en tres grupos : Prevención: tratan de aumentar la seguridad de un sistema durante su funcionamiento normal para prevenir que se produzcan violaciones de seguridad. Los mas habituales son : contraseña , permisos de acceso , seguridad en las comunicaciones , actualizaciones y SAI Detección : para detectar y habitar acciones contra la seguridad se emplean herramientas como antivirus , Firewall , antispyware etc.
  • 7. Recuperación : se aplica cuando se ha producido alguna alteración del sistema para restaurar y recuperar el correcto funcionamiento.
  • 8. Virus y malware El principal medio de propagación es a través de las redes informáticas e internet. Debido al uso generalizado de internet han aparecido otras amenazas de malware muy dañinas (diales programas espías)
  • 9.
  • 10.
  • 11. Antivirus Es un programa que detecta y elimina malware Los antivirus residen en la memoria del ordenador estando siempre disponible para detectar infecciones. En la barra de notificación se muestra el antivirus que esta activo : Instalación Actualización Analizar Infección Definición de virus Ejemplo de antivirus es el chequeo online gratuito y el cortafuegos.
  • 12. ¿Qué es una copia de seguridad? Los datos almacenados pueden resultar dañados o desaparecer por la acción de virus, por fallos en el hardware, de usuarios malintencionados o simplemente por descuidos. Las copias de seguridad son copias de todos los datos, se realizan en dispositivos externos de almacenamiento. ¿QUE HAY QUE COPIAR? El usuario es quien determina los elementos a copiar. Una copia de seguridad suele incluir: Carpeta y archivo de usuario Favorito Correo electrónico Y otra información relevante
  • 13. Restauración del sistema Windows supervisa y crea periódicamente puntos de restauración. Estos puntos se crean al instalar un nuevo programa etc. Si se produce un problema en el sistema es posible restaurar el ordenador a un estado previo sin perder la informacion.
  • 14. En el e-mail Suele ser una de las mayores fuentes de virus para el ordenador ya que para activar cualquier malware oculto en el suele ser necesario abrir algún fichero que lo contenga. Para evitar riesgo no se deben abrir presentaciones, ver videos, fotos etc.
  • 15. El riesgo en las descargas Un ordenador esta infectado cuando se ejecuta algún archivo que tiene virus. Cuando se trabaja con internet habitualmente se descargan juegos, etc. Una practica muy extendida es la de compartir ficheros con P2P utilizando programas como emule, edonkey, bittorrent, etc. Si el usuario no tiene antivirus el virus se instalara en el ordenador una vez que se ejecute el fichero
  • 16. Uso de criptografía Se utiliza para proteger información enviada a través de internet. Se transforma la información para que sea incomprensible para receptores no autorizados. Algunas de las ocasiones en las que se emplea criptografía son : Cuando se navega por paginas seguras como http/: Al utilizar certificados digitales Si se encripta el correo electrónico Cuando os usuarios se identifican con firmas electrónicas