SlideShare una empresa de Scribd logo
Persigue 3 objetivos básicos:
• Confidencialidad: Información accesible sólo
autorizados.
• Integridad: Exactitud de información.
• Disponibilidad: Asegura el acceso a la
información.
La seguridad
Qué hay que proteger
3 elementos principales proteger:
Datos
De qué hay que protegerse
 Personas
 Amenazas lógicas
 Amenazas físicas
PASIVOS Fisgonean el sistema
pero no modifican.
ACTIVOS Dañan el objetivo.
INTENCIONADAS
SOFTWARE
INCORRECTO
FALLOS EN
DISPOSITIVOS
CATÁSTROFES
NATURALES
Medidas de seguridad activas y
pasivas
-Antivirus
-Firewalls
-Anti-spy
Se emplea para
restaurar el sistema a
su correcto
funcionamiento.
Virus y malware
Malware = Malicious+software. Programa que puede
resultar prejudicial para un ordenador por:
Causar pérdida de datos Pérdida de productividad
Clasificación de malware
NOMBRE DESCRIPCIÓN SOLUCIÓN
Virus, gusanos, troyanos,
blackdoors.
Programas ocultos dentro de
otro programa.
Antivirus
Adware, pop-ups Software que durante su
funcionamiento da
publicidad.
Antivirus
Intrusos hacker, cracker,
keylogger
Usan herramientas de
hacking para acceder a un
ordenador desde otro
equipo.
Firewalls
Spam Correo basura. Anti-spam
Spyware Software que coge datos
sobre el contenido del
ordenador.
Anti-spyware
Dialers Cogen la conexión telefónica
de otras personas.
Anti-dialers
Bugs Exploit Errores de programación que
provocan daños a la
información.
Actualización de software
Jokes Hoaxes Mensajes con falsas
advertencias de virus.
Ignorarlos y borrarlos.
Antivirus
Programa que detecta, bloquea y elimina malware.
Chequeo on-ine gratuito
Útil para analizar el ordenador cuando se sospecha
que el equipo puede estar infectado.
Cortafuegos = Firewall
Programa que se usa para controlar comunicaciones e
impedir accesos no autorizados a un ordenador o red.
Qué es una copia de seguridad
Copias de todos los datos que permiten recuperar la
información original en caso de ser necesario.
Planificación
Se deben hacer copias de seguridad frecuentemente.
Qué hay que copiar
Carpetas y archivos del usuario.
Favoritos.
Correo electrónico.
Otra información relevante.
Herramientas para realizar copias
de seguridad
El uso de herramientas tiene la ventaja de que facilita
la tarea, haciendo el proceso automáticamente y
salvando todos los datos.
Cuidado con el e-mail
Mensajes simulando ser entidades bancarias que
solicitan las claves al usuario.
E-mail que contienen cadenas solidarias.
Mensajes con arichivos.
Premios,bonos descuento,viajes regalados...
El riesgo de las descargas
Se deben utilizar páginas oficiales para realizar
descargas.
Uso de criptografía
Cuando se navega por páginas seguras.
Al utilizar certificados digitales.
Si se encripta el correo electrónico.
Cuando los usuarios se identifican con firmas
electrónicas.
Proteger la conexión inalámbrica
Cambiar la contraseña por defecto.
Usar encriptación WEP/WPA.
Activar el filtrado de direcciones
MAC,desactivar el DHCP...
Trabajo realizado por:
Andrea Gude Calle , 4º ESO B

Más contenido relacionado

La actualidad más candente

Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesaguest1d8f0219
 
Kevin
KevinKevin
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén JuradoSeguridad informática - Rubén Jurado
Seguridad informática - Rubén Juradocarmelacaballero
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
carmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
carmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
anilulufer
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandraalejandraorihuela97
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetdavidyadrian
 
seguridad en la red(lo mejor)
seguridad en la red(lo mejor)seguridad en la red(lo mejor)
seguridad en la red(lo mejor)
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
carmelacaballero
 

La actualidad más candente (15)

Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Kevin
KevinKevin
Kevin
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informática - Rubén Jurado
Seguridad informática - Rubén JuradoSeguridad informática - Rubén Jurado
Seguridad informática - Rubén Jurado
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
jared
jaredjared
jared
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
seguridad en la red(lo mejor)
seguridad en la red(lo mejor)seguridad en la red(lo mejor)
seguridad en la red(lo mejor)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Trabajo seguridad informatica

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
carmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
carmelacaballero
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
ainhoa martínez herrera
ainhoa martínez herreraainhoa martínez herrera
ainhoa martínez herrera
carmelacaballero
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
carmelacaballero
 
Laura López
Laura LópezLaura López
Laura López
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandro Prieto Moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 

Similar a Trabajo seguridad informatica (20)

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad
SeguridadSeguridad
Seguridad
 
ainhoa martínez herrera
ainhoa martínez herreraainhoa martínez herrera
ainhoa martínez herrera
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Laura López
Laura LópezLaura López
Laura López
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
carmelacaballero
 
INTERNET
INTERNETINTERNET
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
carmelacaballero
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet
InternetInternet
Exp agustin
Exp agustinExp agustin
Exp agustin
carmelacaballero
 
Internet
InternetInternet
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
carmelacaballero
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 

Trabajo seguridad informatica

  • 1.
  • 2. Persigue 3 objetivos básicos: • Confidencialidad: Información accesible sólo autorizados. • Integridad: Exactitud de información. • Disponibilidad: Asegura el acceso a la información. La seguridad
  • 3. Qué hay que proteger 3 elementos principales proteger: Datos
  • 4. De qué hay que protegerse  Personas  Amenazas lógicas  Amenazas físicas PASIVOS Fisgonean el sistema pero no modifican. ACTIVOS Dañan el objetivo. INTENCIONADAS SOFTWARE INCORRECTO FALLOS EN DISPOSITIVOS CATÁSTROFES NATURALES
  • 5. Medidas de seguridad activas y pasivas -Antivirus -Firewalls -Anti-spy Se emplea para restaurar el sistema a su correcto funcionamiento.
  • 6. Virus y malware Malware = Malicious+software. Programa que puede resultar prejudicial para un ordenador por: Causar pérdida de datos Pérdida de productividad
  • 7. Clasificación de malware NOMBRE DESCRIPCIÓN SOLUCIÓN Virus, gusanos, troyanos, blackdoors. Programas ocultos dentro de otro programa. Antivirus Adware, pop-ups Software que durante su funcionamiento da publicidad. Antivirus Intrusos hacker, cracker, keylogger Usan herramientas de hacking para acceder a un ordenador desde otro equipo. Firewalls Spam Correo basura. Anti-spam Spyware Software que coge datos sobre el contenido del ordenador. Anti-spyware Dialers Cogen la conexión telefónica de otras personas. Anti-dialers Bugs Exploit Errores de programación que provocan daños a la información. Actualización de software Jokes Hoaxes Mensajes con falsas advertencias de virus. Ignorarlos y borrarlos.
  • 8. Antivirus Programa que detecta, bloquea y elimina malware.
  • 9. Chequeo on-ine gratuito Útil para analizar el ordenador cuando se sospecha que el equipo puede estar infectado.
  • 10. Cortafuegos = Firewall Programa que se usa para controlar comunicaciones e impedir accesos no autorizados a un ordenador o red.
  • 11. Qué es una copia de seguridad Copias de todos los datos que permiten recuperar la información original en caso de ser necesario.
  • 12. Planificación Se deben hacer copias de seguridad frecuentemente.
  • 13. Qué hay que copiar Carpetas y archivos del usuario. Favoritos. Correo electrónico. Otra información relevante.
  • 14. Herramientas para realizar copias de seguridad El uso de herramientas tiene la ventaja de que facilita la tarea, haciendo el proceso automáticamente y salvando todos los datos.
  • 15. Cuidado con el e-mail Mensajes simulando ser entidades bancarias que solicitan las claves al usuario. E-mail que contienen cadenas solidarias. Mensajes con arichivos. Premios,bonos descuento,viajes regalados...
  • 16. El riesgo de las descargas Se deben utilizar páginas oficiales para realizar descargas.
  • 17. Uso de criptografía Cuando se navega por páginas seguras. Al utilizar certificados digitales. Si se encripta el correo electrónico. Cuando los usuarios se identifican con firmas electrónicas.
  • 18. Proteger la conexión inalámbrica Cambiar la contraseña por defecto. Usar encriptación WEP/WPA. Activar el filtrado de direcciones MAC,desactivar el DHCP...
  • 19. Trabajo realizado por: Andrea Gude Calle , 4º ESO B