SlideShare una empresa de Scribd logo
     SEGURIDAD INFORMÁTICA
La seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de cualquier peligro, riesgo o daño, y que es infalible. La seguridad tiene tres objetivos básicos:-Confidencialidad. -Integridad. 	-Disponibilidad ¿ Qué es la seguridad?
Hay tres elementos básicos a proteger: El hardware El software Los datos 	El más importante de todos son los datos, ya que si se pierden, son los más difíciles de recuperar, al contrario que el hardware (que se puede comprar otro), y el software (que puedes instalarlos otra vez), si no tienes una copia de seguridad, pierdes todos los datos. ¿Qué hay que proteger?
Hay diversos elementos que pueden amenazar a un sistema informático, y estos son: 1. PERSONAS. La  mayoría de los ataques provienen de personas, ya sean sin querer o intencionadamente. Hay dos tipos de ataques: Pasivos. Activos.        ¿De qué hay que protegerse?
2. AMENAZA LÓGICAS.Consiste en programas  que pueden dañar el sistema. Los hay de dos tipos: Intencionados. Software incorrecto. 3. AMENAZAS FÍSICAS. Este tipo de amenazas pueden darse por: ,[object Object]
Catástrofes naturales. ¿De qué hay que protegerse?
Las medidas de seguridad pueden dividirse en tres grupos: 1. PREVENCIÓN. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para así poder prevenir que se produzcan violaciones a la seguridad. Los mecanismos más normales son: Contraseñas. Permisos de acceso. Seguridad de las comunicaciones. Actualizaciones. SAL. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
2. DETECCIÓN. Como método para detectar y evitar acciones contra la seguridad se usan herramientas como son antivirus, firewalls, anti-spyware... 3. RECUPERACCIÓN.  Se usa cuando se ha producido alguna alteración del sistema. En redes importantes se utilizan métodos diferentes como la duplicación  de datos en la red. En redes más pequeñas y ordenadores personales la medida imprescindible a adoptar son las copias de seguridad. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
El virus ha sido el principal riesgo para la seguridad de los sistemas informáticos. El principal medio de propagación son las redes. El método principal para detectarlos y eliminarlos son los antivirus. En los últimos tiempos han aparecido nuevas formas de amenazas de malware. La palabra malware significa “software malicioso”. Consiste en cualquier mensaje o programa q pueda resultar perjudicial para un ordenador. VIRUS Y MALWARE
CLASIFICACIÓN DE MALWARE
Un antivirus 3es un programa que detecta, bloquea y elimina muchos tipos de malware. Para detectar los virus, el antivirus compara el código de cada archivo con una base de datos de los códigos de los virus. Es importante tener actualizada esta base de datos para que no afecte a tu equipo ningún virus nuevo. Pasos que siguen los antivirus: Instalación. Actualización. Análisis. Infección. Definición de virus. ANTIVIRUS
La mayoría de los sitios web oficiales de los programas antivirus nos dan la posibilidad de realizar un chuequeo on-line gratuito del ordenador. Estos tipos de antivirus solamente sirven para comprobar si el ordenador está infectado, pero para poder eliminar el virus hace falta instalar el antivirus. CHEQUEO ON-LINE GRATUITO
Un firewall es un programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o web. Instalar un cortafuegos correctamente es una de las mejores medidas que se pueden coger para protegerse de hackers, troyanos... CORTAFUEGOS
Las copia de seguridad, en inglés backup, son copias de todos los datos del equipo en un dispositivo externo, como puede ser un DVD, un disco duro... Con el fin de poder recuperar los datos en el caso de que algún tipo de malware o cualquier otra cosa los elimine. Se deben de realizar copias de seguridad: una semanal de archivos nuevos, y una copia mensual de todos los datos del equipo. QUE ES UNA COPIA DE SEGURIDAD
Generalmente se deberían de copiar los siguientes elementos: ,[object Object]
Favoritos.
Correo electrónico.
Otra información relevante.QUE HAY QUE COPIAR
Para realizar una copia de seguridad se pueden utilizar las herramientas que tiene el propio sistema operativo, programas específicos, o copiar la información deseada en un dispositivo externo. La finalidad de las copia de seguridad es poder disponer de la información almacenada en ellas cuando sea necesario, como por ejemplo si se ha producido un fallo y sea imposible acceder a la información.  HERRAMIENTAS PARA HACER UNA CPIA DE SEGURIDAD

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
carmelacaballero
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
carmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
carmelacaballero
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
adalia
 

La actualidad más candente (14)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 

Destacado

системы бронирования
системы бронированиясистемы бронирования
системы бронирования
Вадим Гурьев
 
январь 2015
январь 2015январь 2015
январь 2015oksana80
 
Fcojavier6a
Fcojavier6aFcojavier6a
Fcojavier6aChasedi
 
"Астерит" Хазиев Марат
"Астерит" Хазиев Марат"Астерит" Хазиев Марат
"Астерит" Хазиев МаратExpolink
 
Economic Outlook 2015-2017
Economic Outlook 2015-2017Economic Outlook 2015-2017
Economic Outlook 2015-2017
Suomen Pankki
 
Colombia
ColombiaColombia
Animazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggioAnimazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggio
canaleenergia
 
адолф хитлер
адолф хитлерадолф хитлер
адолф хитлер
Nikola Petkovic
 
Luismarin5a
Luismarin5aLuismarin5a
Luismarin5aChasedi
 
New 5 g
New 5 gNew 5 g
New 5 g
purvanahar
 
5 G Wireless technology
5 G Wireless technology5 G Wireless technology
5 G Wireless technology
Fayyaz Ali
 
Crear un picturetrail2
Crear un picturetrail2Crear un picturetrail2
Crear un picturetrail2
UNIVERSIDAD DE PANAMA
 
5 g wireless technology ppt
5 g wireless technology ppt5 g wireless technology ppt
5 g wireless technology ppt
Shakib Ansaar
 

Destacado (18)

системы бронирования
системы бронированиясистемы бронирования
системы бронирования
 
январь 2015
январь 2015январь 2015
январь 2015
 
Armonía de color
Armonía de colorArmonía de color
Armonía de color
 
Fcojavier6a
Fcojavier6aFcojavier6a
Fcojavier6a
 
"Астерит" Хазиев Марат
"Астерит" Хазиев Марат"Астерит" Хазиев Марат
"Астерит" Хазиев Марат
 
Economic Outlook 2015-2017
Economic Outlook 2015-2017Economic Outlook 2015-2017
Economic Outlook 2015-2017
 
Colombia
ColombiaColombia
Colombia
 
Animazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggioAnimazione_ idrico sistema di pompaggio
Animazione_ idrico sistema di pompaggio
 
адолф хитлер
адолф хитлерадолф хитлер
адолф хитлер
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Luismarin5a
Luismarin5aLuismarin5a
Luismarin5a
 
80 cristo te chama
80   cristo te chama80   cristo te chama
80 cristo te chama
 
Pablo6b
Pablo6bPablo6b
Pablo6b
 
Sistema De Emergencias
Sistema De EmergenciasSistema De Emergencias
Sistema De Emergencias
 
New 5 g
New 5 gNew 5 g
New 5 g
 
5 G Wireless technology
5 G Wireless technology5 G Wireless technology
5 G Wireless technology
 
Crear un picturetrail2
Crear un picturetrail2Crear un picturetrail2
Crear un picturetrail2
 
5 g wireless technology ppt
5 g wireless technology ppt5 g wireless technology ppt
5 g wireless technology ppt
 

Similar a Seguridad informática(José Ponce Chulani)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
carmelacaballero
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
carmelacaballero
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
carmelacaballero
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
carmelacaballero
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
carmelacaballero
 

Similar a Seguridad informática(José Ponce Chulani) (20)

JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
DanielErazoMedina
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 

Último (20)

Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 

Seguridad informática(José Ponce Chulani)

  • 1. SEGURIDAD INFORMÁTICA
  • 2. La seguridad es la característica de cualquier sistema, informático o no, que indica que está libre de cualquier peligro, riesgo o daño, y que es infalible. La seguridad tiene tres objetivos básicos:-Confidencialidad. -Integridad. -Disponibilidad ¿ Qué es la seguridad?
  • 3. Hay tres elementos básicos a proteger: El hardware El software Los datos El más importante de todos son los datos, ya que si se pierden, son los más difíciles de recuperar, al contrario que el hardware (que se puede comprar otro), y el software (que puedes instalarlos otra vez), si no tienes una copia de seguridad, pierdes todos los datos. ¿Qué hay que proteger?
  • 4. Hay diversos elementos que pueden amenazar a un sistema informático, y estos son: 1. PERSONAS. La mayoría de los ataques provienen de personas, ya sean sin querer o intencionadamente. Hay dos tipos de ataques: Pasivos. Activos. ¿De qué hay que protegerse?
  • 5.
  • 6. Catástrofes naturales. ¿De qué hay que protegerse?
  • 7. Las medidas de seguridad pueden dividirse en tres grupos: 1. PREVENCIÓN. Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal, para así poder prevenir que se produzcan violaciones a la seguridad. Los mecanismos más normales son: Contraseñas. Permisos de acceso. Seguridad de las comunicaciones. Actualizaciones. SAL. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 8. 2. DETECCIÓN. Como método para detectar y evitar acciones contra la seguridad se usan herramientas como son antivirus, firewalls, anti-spyware... 3. RECUPERACCIÓN. Se usa cuando se ha producido alguna alteración del sistema. En redes importantes se utilizan métodos diferentes como la duplicación de datos en la red. En redes más pequeñas y ordenadores personales la medida imprescindible a adoptar son las copias de seguridad. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
  • 9. El virus ha sido el principal riesgo para la seguridad de los sistemas informáticos. El principal medio de propagación son las redes. El método principal para detectarlos y eliminarlos son los antivirus. En los últimos tiempos han aparecido nuevas formas de amenazas de malware. La palabra malware significa “software malicioso”. Consiste en cualquier mensaje o programa q pueda resultar perjudicial para un ordenador. VIRUS Y MALWARE
  • 11. Un antivirus 3es un programa que detecta, bloquea y elimina muchos tipos de malware. Para detectar los virus, el antivirus compara el código de cada archivo con una base de datos de los códigos de los virus. Es importante tener actualizada esta base de datos para que no afecte a tu equipo ningún virus nuevo. Pasos que siguen los antivirus: Instalación. Actualización. Análisis. Infección. Definición de virus. ANTIVIRUS
  • 12. La mayoría de los sitios web oficiales de los programas antivirus nos dan la posibilidad de realizar un chuequeo on-line gratuito del ordenador. Estos tipos de antivirus solamente sirven para comprobar si el ordenador está infectado, pero para poder eliminar el virus hace falta instalar el antivirus. CHEQUEO ON-LINE GRATUITO
  • 13. Un firewall es un programa o dispositivo hardware que se usa para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o web. Instalar un cortafuegos correctamente es una de las mejores medidas que se pueden coger para protegerse de hackers, troyanos... CORTAFUEGOS
  • 14. Las copia de seguridad, en inglés backup, son copias de todos los datos del equipo en un dispositivo externo, como puede ser un DVD, un disco duro... Con el fin de poder recuperar los datos en el caso de que algún tipo de malware o cualquier otra cosa los elimine. Se deben de realizar copias de seguridad: una semanal de archivos nuevos, y una copia mensual de todos los datos del equipo. QUE ES UNA COPIA DE SEGURIDAD
  • 15.
  • 19. Para realizar una copia de seguridad se pueden utilizar las herramientas que tiene el propio sistema operativo, programas específicos, o copiar la información deseada en un dispositivo externo. La finalidad de las copia de seguridad es poder disponer de la información almacenada en ellas cuando sea necesario, como por ejemplo si se ha producido un fallo y sea imposible acceder a la información. HERRAMIENTAS PARA HACER UNA CPIA DE SEGURIDAD
  • 20. El e-mail es una de las mayores fuentes de virus para el ordenador. Solamente por leer el contenido no se va a infectar el ordenador, normalmente se necesita abrir un fichera para que el malware se active. Para prevenir, no se deben ejecutar ni abrir ficheros, presentaciones... Que sean de usuarios desconocidos. Algunos ejemplos de e-mail peligrosos son: premios, bonos, descuentos, e-mail de usuarios desconocidos... E-MAIL
  • 21. Una computadora se infecta cuando se ejecuta un archivo que contenga un virus. Normalmente, cuando se trabaja en internet con un ordenador, se suelen realizar descargas, estas descargas pueden llevar virus y otros tipos de malware, para prevenir esto, se debe de utilizar páginas web oficiales. Si el usuario no tiene antivirus, el virus se instalará en todo el PC. RIESGOS DE LAS DESCARGAS
  • 22.
  • 24. Si se encripta el corre electrónico.
  • 25. Cuando los usuarios se identifican con firmas electrónicas.CRIPTOGRAFÍA
  • 26.
  • 28. Activar el filtrado de direcciones MAC, dasctivar el DHCP...