SlideShare una empresa de Scribd logo
1 de 12
SE GURIDAD   IN FORMATICA
Que es la seguridad  ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué peligros existen? ¿QUE PROTEGER? HARDWARE SOFTWARE DATOS
¿De que hay que protegerse? PERSONAS AMENAZAS LOGICAS ,[object Object],[object Object],[object Object],[object Object],AMENAZAS FISICAS
II. SEGURIDAD DE UN SISTEMA EN RED -Las medidas de  seguridad evitan las amenazas y los ataques contra los recursos de la red Prevención Contraseñas, permisos de accesos… Detección Antivirus, firewalls, anti-spyware Recuperación Restauración del sistema, tras algún fallo
Virus    principal riesgo en la seguridad informatica. Uso general de internet, aparición de nuevas amenazas muy dañinas. Malwares, es un programa o mensaje que resulta dañino para el ordenador causando perdidas de productividad.
Instalación de antivirus y cortafuegos Es un programa que detecta, bloquea y elimina malware. Aunque también es capaz de eliminar gusanos, troyanos, espías, etc Antivirus Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Estos accesos se producen en las muchas transferencias de datos Cortafuegos o firewall
4- REALIZACION DE COPIAS DE SEGURIDAD ¿QUE HAY QUE COPIAR? ¿PARA QUE SIRVE? Para recuperar la información original, en caso de ser necesario. - Carpetas y archivos del usuario -Favoritos -Correo electrónico -Otra información relevante
5- Seguridad en Internet Peligros con e-mail ,[object Object],[object Object],[object Object],Riegos en descargas Cuando se realizan descargas, hay que realizarlas a través de paginas oficiales. En programas como el eMule se pueden renombrar los archivos, por los que se pueden infectar los ordenadores.
Protege la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. Uso de criptografía Proteger la conexión inalámbrica ,[object Object],[object Object],[object Object],[object Object]
LUCHA CONTRA PELIGROS ANTIVIRUS KASPERSKY   MALWARE MALWAREBYTES ANTI-MALWARE ZONEALARM FREE FIREWALL CORTAFUEGO
COPIAS DE SEGURIDAD SOFTWARE PARA HACER COPIA DE SEGURIDAD COBIAN BACKUP

Más contenido relacionado

La actualidad más candente

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
C:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\DanielC:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\Danielcarmelacaballero
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesaguest1d8f0219
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 

La actualidad más candente (17)

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\DanielC:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\Daniel
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Revista
RevistaRevista
Revista
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 

Destacado

Psoe santiago definitiva
Psoe santiago definitivaPsoe santiago definitiva
Psoe santiago definitivaantonio11963
 
Genit tech slides
Genit tech slidesGenit tech slides
Genit tech slidesayush1991
 
Pressure ulcers as a risk factor of discharge to acute care unit in older hos...
Pressure ulcers as a risk factor of discharge to acute care unit in older hos...Pressure ulcers as a risk factor of discharge to acute care unit in older hos...
Pressure ulcers as a risk factor of discharge to acute care unit in older hos...Sebastià J. Santaeugènia
 
CSS3 and a brief introduction to Google Maps API v3
CSS3 and a brief introduction to Google Maps API v3 CSS3 and a brief introduction to Google Maps API v3
CSS3 and a brief introduction to Google Maps API v3 Jeffrey Barke
 
Проектирование графических интерфейсов лекция 10
Проектирование графических интерфейсов лекция 10Проектирование графических интерфейсов лекция 10
Проектирование графических интерфейсов лекция 10Technopark
 
שיקום ושימור נחל פרדסים - הצגה אצל רובי זלוף בעירייה, יוני 2012
שיקום ושימור נחל פרדסים - הצגה אצל רובי זלוף בעירייה, יוני 2012שיקום ושימור נחל פרדסים - הצגה אצל רובי זלוף בעירייה, יוני 2012
שיקום ושימור נחל פרדסים - הצגה אצל רובי זלוף בעירייה, יוני 2012gilaeliran
 
Version3
Version3Version3
Version3vhodson
 
Rsd42511
Rsd42511Rsd42511
Rsd42511Omhu
 
Ppt ib mi-series email list
Ppt ib mi-series email listPpt ib mi-series email list
Ppt ib mi-series email listLake B2B
 
Clinical impact of pressure ulcers in patients admitted to a rehabilitation u...
Clinical impact of pressure ulcers in patients admitted to a rehabilitation u...Clinical impact of pressure ulcers in patients admitted to a rehabilitation u...
Clinical impact of pressure ulcers in patients admitted to a rehabilitation u...Sebastià J. Santaeugènia
 

Destacado (16)

Psoe santiago definitiva
Psoe santiago definitivaPsoe santiago definitiva
Psoe santiago definitiva
 
Laboratorio 3
Laboratorio 3Laboratorio 3
Laboratorio 3
 
Genit tech slides
Genit tech slidesGenit tech slides
Genit tech slides
 
Pressure ulcers as a risk factor of discharge to acute care unit in older hos...
Pressure ulcers as a risk factor of discharge to acute care unit in older hos...Pressure ulcers as a risk factor of discharge to acute care unit in older hos...
Pressure ulcers as a risk factor of discharge to acute care unit in older hos...
 
CSS3 and a brief introduction to Google Maps API v3
CSS3 and a brief introduction to Google Maps API v3 CSS3 and a brief introduction to Google Maps API v3
CSS3 and a brief introduction to Google Maps API v3
 
Проектирование графических интерфейсов лекция 10
Проектирование графических интерфейсов лекция 10Проектирование графических интерфейсов лекция 10
Проектирование графических интерфейсов лекция 10
 
E gruposd mime
E gruposd mimeE gruposd mime
E gruposd mime
 
10 Benefits of Google Apps in Automotive Industry
10 Benefits of Google Apps in Automotive Industry10 Benefits of Google Apps in Automotive Industry
10 Benefits of Google Apps in Automotive Industry
 
שיקום ושימור נחל פרדסים - הצגה אצל רובי זלוף בעירייה, יוני 2012
שיקום ושימור נחל פרדסים - הצגה אצל רובי זלוף בעירייה, יוני 2012שיקום ושימור נחל פרדסים - הצגה אצל רובי זלוף בעירייה, יוני 2012
שיקום ושימור נחל פרדסים - הצגה אצל רובי זלוף בעירייה, יוני 2012
 
Google Apps Connectorfor Black Berry Enterprise Server User Setup Guide
Google Apps Connectorfor Black Berry Enterprise Server User Setup GuideGoogle Apps Connectorfor Black Berry Enterprise Server User Setup Guide
Google Apps Connectorfor Black Berry Enterprise Server User Setup Guide
 
Te act. contextualización 5
Te act. contextualización 5Te act. contextualización 5
Te act. contextualización 5
 
Version3
Version3Version3
Version3
 
Twitter marketing
Twitter marketingTwitter marketing
Twitter marketing
 
Rsd42511
Rsd42511Rsd42511
Rsd42511
 
Ppt ib mi-series email list
Ppt ib mi-series email listPpt ib mi-series email list
Ppt ib mi-series email list
 
Clinical impact of pressure ulcers in patients admitted to a rehabilitation u...
Clinical impact of pressure ulcers in patients admitted to a rehabilitation u...Clinical impact of pressure ulcers in patients admitted to a rehabilitation u...
Clinical impact of pressure ulcers in patients admitted to a rehabilitation u...
 

Similar a Seguridadinformatica kevin almendarez

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 

Similar a Seguridadinformatica kevin almendarez (20)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Tema 3
Tema 3Tema 3
Tema 3
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 

Seguridadinformatica kevin almendarez

  • 1. SE GURIDAD IN FORMATICA
  • 2.
  • 3. ¿Qué peligros existen? ¿QUE PROTEGER? HARDWARE SOFTWARE DATOS
  • 4.
  • 5. II. SEGURIDAD DE UN SISTEMA EN RED -Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red Prevención Contraseñas, permisos de accesos… Detección Antivirus, firewalls, anti-spyware Recuperación Restauración del sistema, tras algún fallo
  • 6. Virus  principal riesgo en la seguridad informatica. Uso general de internet, aparición de nuevas amenazas muy dañinas. Malwares, es un programa o mensaje que resulta dañino para el ordenador causando perdidas de productividad.
  • 7. Instalación de antivirus y cortafuegos Es un programa que detecta, bloquea y elimina malware. Aunque también es capaz de eliminar gusanos, troyanos, espías, etc Antivirus Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Estos accesos se producen en las muchas transferencias de datos Cortafuegos o firewall
  • 8. 4- REALIZACION DE COPIAS DE SEGURIDAD ¿QUE HAY QUE COPIAR? ¿PARA QUE SIRVE? Para recuperar la información original, en caso de ser necesario. - Carpetas y archivos del usuario -Favoritos -Correo electrónico -Otra información relevante
  • 9.
  • 10.
  • 11. LUCHA CONTRA PELIGROS ANTIVIRUS KASPERSKY MALWARE MALWAREBYTES ANTI-MALWARE ZONEALARM FREE FIREWALL CORTAFUEGO
  • 12. COPIAS DE SEGURIDAD SOFTWARE PARA HACER COPIA DE SEGURIDAD COBIAN BACKUP