SlideShare una empresa de Scribd logo
SEGURIDAD INFORMATICA Característica de cualquier sistema, que nos india que esta libre de peligro.
OBJETIVOS DE LA SEGURIDAD Confidencialidad. La Integridad. La disponibilidad.
QUE HAY QUE PROTEGER. El Hardware.  Si se rompe , se puede comprar otro. El Software.  Si deja  de funcionar correctamente, se vuelve a instalar. Los Datos . Este es el principal elemento a proteger,  ya que si no se ha hecho una copia de seguridad, se pierden.
DE QUE HAY QUE PROTEGERSE. Personas .  Que pueden ser: Pasivas.  Que fisgonean por el sistema pero no lo modifican ni destruyen. Activas.  Dañan el objetivo, o lo modifican en su favor. Amenazas Lógicas .  Programas que dañan el sistema. Amenazas Físicas. Fallos de Diapositivas Catástrofes Naturales.
MEDIDAS DE SEGURIDAD. Prevención .  Mediante: Contraseñas. Permisos de acceso. Seguridad en las comunicaciones. Actualizaciones. SAI. Detección .  De: Antivirus, firewalls, anti-spyware, etc. Recuperación .
VIRUS Y MALWARE. Virus .   Principal riesgo de seguridad. Hasta aparecer los  malware . Malware .  Son: Cualquier programa o mensaje que puede resultar perjudicial para un ordenador.
CLASIFICACION DE MALWARE. Virus, gusanos, troyanos, backdoors adware, pop-ups.  Se eliminan con  antivirus . Intrusos, hacker, cracker, keylogger.  Se eliminan con  firewalls . Spam.  Se elimina con  anti-spam . Spyware.  Se eliminan con  anti-spyware . Dialers.  Se eliminan con  anti-dialers. Bugs, exploits.  Se eliminan con actualizaciones del software.
ANTIVIRUS. Programa  que detecta, bloquea y elimina  malware . Cuando aparecen virus hay que: Instalar el antivirus. Actualizarlo. Analizarlos. Detectar la infección. Definir el virus.
CHEQUEO ON-LINE GRATUITO. Los sitios Web oficiales de los programas antivirus, ofrecen la posibilidad de hacer un  chequeo on-line  gratuito. Estos antivirus solo sirven para comprobar si el ordenador esta infectado, para prevenir las infecciones es necesario tenerlo instalado.
CORTAFUEGOS O FIREWALL. Es un programa o dispositivo hardware,  que se utiliza para controlar las comunicaciones e impedir el acceso no autorizado a un programa o red. Es una de las medidas,  mas efectivas para protegerse de hackers, troyanos, virus etc.
COPIA DE SEGURIDAD. Son :  Copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. Se  deben  hacer copia de seguridad frecuentemente. Por lo  general : Una copia  semanal  de los archivos nuevos. Una copia  mensual  de toda la información del equipo.
COPIA DE SEGURIDAD. De modo  general , una copia de seguridad debe incluir: Carpetas y archivos de usuario. Favoritos. Correo electrónico. Otra información relevante.
USO DE LA CIPTOGRAFIA. Se utiliza para proteger la información enviada a través de Internet. Algunas de las ocasiones en que se emplea son: Cuando se navega por paginas seguras. Al utilizar certificados digitales. Si se en cripta el correo electrónico. Cuando los usuarios se identifican con firmas electrónicas.
CUIDADO CON EL E-MAIL. Algunos  e-mail peligrosos  son: Mensajes simulando ser entidades bancarias que solicitan las claves de usuario. E-mail que contienen cadenas solidarias. Mensajes con archivos de usuarios desconocidos. Premios, bonos descuentos, viajes regalados etc.
PROTEGER LA CONEXIÓN INALAMBRICA. Para llevarlo a cabo hay que tomar las medidas de seguridad adecuadas .Algunas son: Cambiar la contraseña por defecto. Usar encriptación WEP /WPA. Activar el filtrado de direcciones MAC, etc.
REALIZADO. Por: Pablo Cañestro Melgar . 4 E. S. O. C

Más contenido relacionado

DOCX
Raul aldana
PPTX
Resuelto power
PPT
Virus Informatico
PPTX
Riesgos de la información electrónica
PPSX
Seguridad informatica
PPTX
PPSX
Virus informaticos (presentacion)
PPTX
Virus informatico e infeccion
Raul aldana
Resuelto power
Virus Informatico
Riesgos de la información electrónica
Seguridad informatica
Virus informaticos (presentacion)
Virus informatico e infeccion

La actualidad más candente (15)

PPTX
PPT
Informaticatareaunidad4
ODP
PRIVACIDAD
PPTX
Antivirus para internet
PPTX
Virus informaticos
PPT
JuanLu Ordoñez - Seguridad
PPTX
Victor manuel
PPTX
Evidencia 5.2.15
PPTX
Virus informáticos
PPT
laura y marta
PPTX
Virus
PPT
Trabajo de erika
PPT
Virus y Antivirus
PPTX
Virus informaticos jeanette garcia
Informaticatareaunidad4
PRIVACIDAD
Antivirus para internet
Virus informaticos
JuanLu Ordoñez - Seguridad
Victor manuel
Evidencia 5.2.15
Virus informáticos
laura y marta
Virus
Trabajo de erika
Virus y Antivirus
Virus informaticos jeanette garcia
Publicidad

Destacado (20)

PPS
Recebi um novo coração uma família
PPS
Grand Hyatt Residences
PPTX
La mejor-maestra
PPT
Como insertar una imagen web o imagen y hiperviculo en la plataforma
PDF
A Albrecht Tesco Pages
PPTX
El proyecto de investigación
DOC
Taller de ciencias naturales4
PPS
Let it be - Beatles
PDF
PIS Uyo - Ring Road Phases I
PDF
Slideshow Scuola Vida
DOCX
informatienota uitkomsten meicirculaire gemeentefonds 2014
PPT
η ραδιοτηλεοπτική μας κληρονομιά β' λυκείου
DOCX
Imàgenes de la realizaciòn de mi "cerebro"
PDF
Ordinanza Scajola- Matacena
PPT
Tranh đồng hồ đẹp Suemall
PPS
Gibraltar Airport
PPT
Tema 3 Seguridad InformáTica david pereila
PPT
PDF
Laura Sans Ricino
PPT
Joan alcover escola mallorquina
Recebi um novo coração uma família
Grand Hyatt Residences
La mejor-maestra
Como insertar una imagen web o imagen y hiperviculo en la plataforma
A Albrecht Tesco Pages
El proyecto de investigación
Taller de ciencias naturales4
Let it be - Beatles
PIS Uyo - Ring Road Phases I
Slideshow Scuola Vida
informatienota uitkomsten meicirculaire gemeentefonds 2014
η ραδιοτηλεοπτική μας κληρονομιά β' λυκείου
Imàgenes de la realizaciòn de mi "cerebro"
Ordinanza Scajola- Matacena
Tranh đồng hồ đẹp Suemall
Gibraltar Airport
Tema 3 Seguridad InformáTica david pereila
Laura Sans Ricino
Joan alcover escola mallorquina
Publicidad

Similar a C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica (20)

PPT
Cristina Sánchez Vallejo 4ºESO-A
PDF
Seguridad informatica
PPT
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Seguridad informatica
PPT
PresentacióN De Microsoft Power Point Seguridad InformáTica
PPT
Davidpintospresentacion
PPT
Seguridad informática - Pablo Fernández Florido
PPT
salvador ruiz rodriguez
PPT
Salvador ruiz rodriguez
PPT
Salvador ruiz rodriguez
PPT
Salvador ruiz rodriguez
PPT
Seguridad informática-Ana Villarejo Gil.
PPT
Informatica loren
PPT
Seguridad Y Amenazas
PPTX
JAVIER LEÓN RODRÍGUEZ
PPTX
JAVIER LEÓN RODRÍGUEZ
PPT
Seguridad Informatica
Cristina Sánchez Vallejo 4ºESO-A
Seguridad informatica
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Seguridad informatica
PresentacióN De Microsoft Power Point Seguridad InformáTica
Davidpintospresentacion
Seguridad informática - Pablo Fernández Florido
salvador ruiz rodriguez
Salvador ruiz rodriguez
Salvador ruiz rodriguez
Salvador ruiz rodriguez
Seguridad informática-Ana Villarejo Gil.
Informatica loren
Seguridad Y Amenazas
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
Seguridad Informatica

Más de carmelacaballero (20)

PPTX
Internet y las redes sociales Elena Z
PPTX
Internet y redes sociales
PPTX
Informe de estado
PPT
ODP
Internet y redes sociales
PPTX
Internet y redes socialeees
PPTX
Internet y las redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
PPT
Exp agustin
PPTX
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Ciber acoso (1)
PPT
Seguridad informática
PPTX
Seguridad informática
Internet y las redes sociales Elena Z
Internet y redes sociales
Informe de estado
Internet y redes sociales
Internet y redes socialeees
Internet y las redes sociales
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Exp agustin
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Ciber acoso (1)
Seguridad informática
Seguridad informática

Último (20)

PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PDF
MANUAL de recursos humanos para ODOO.pdf
PDF
Diapositiva proyecto de vida, materia catedra
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
DOCX
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
DOCX
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
ccna: redes de nat ipv4 stharlling cande
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Control de calidad en productos de frutas
PDF
capacitación de aire acondicionado Bgh r 410
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PPTX
El uso de las TIC en la vida cotidiana..
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
Estrategia de Apoyo de Daylin Castaño (5).pdf
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
MANUAL de recursos humanos para ODOO.pdf
Diapositiva proyecto de vida, materia catedra
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Documental Beyond the Code (Dossier Presentación - 2.0)
TRABAJO GRUPAL (5) (1).docxsjjsjsksksksksk
TRABAJO DE TECNOLOGIA.pdf...........................
TRABAJO GRUPAL (5) (1).docxsjsjskskksksksks
la-historia-de-la-medicina Edna Silva.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
ccna: redes de nat ipv4 stharlling cande
Protocolos de seguridad y mecanismos encriptación
Control de calidad en productos de frutas
capacitación de aire acondicionado Bgh r 410
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
El uso de las TIC en la vida cotidiana..
informe_fichas1y2_corregido.docx (2) (1).pdf
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...

C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica

  • 1. SEGURIDAD INFORMATICA Característica de cualquier sistema, que nos india que esta libre de peligro.
  • 2. OBJETIVOS DE LA SEGURIDAD Confidencialidad. La Integridad. La disponibilidad.
  • 3. QUE HAY QUE PROTEGER. El Hardware. Si se rompe , se puede comprar otro. El Software. Si deja de funcionar correctamente, se vuelve a instalar. Los Datos . Este es el principal elemento a proteger, ya que si no se ha hecho una copia de seguridad, se pierden.
  • 4. DE QUE HAY QUE PROTEGERSE. Personas . Que pueden ser: Pasivas. Que fisgonean por el sistema pero no lo modifican ni destruyen. Activas. Dañan el objetivo, o lo modifican en su favor. Amenazas Lógicas . Programas que dañan el sistema. Amenazas Físicas. Fallos de Diapositivas Catástrofes Naturales.
  • 5. MEDIDAS DE SEGURIDAD. Prevención . Mediante: Contraseñas. Permisos de acceso. Seguridad en las comunicaciones. Actualizaciones. SAI. Detección . De: Antivirus, firewalls, anti-spyware, etc. Recuperación .
  • 6. VIRUS Y MALWARE. Virus . Principal riesgo de seguridad. Hasta aparecer los malware . Malware . Son: Cualquier programa o mensaje que puede resultar perjudicial para un ordenador.
  • 7. CLASIFICACION DE MALWARE. Virus, gusanos, troyanos, backdoors adware, pop-ups. Se eliminan con antivirus . Intrusos, hacker, cracker, keylogger. Se eliminan con firewalls . Spam. Se elimina con anti-spam . Spyware. Se eliminan con anti-spyware . Dialers. Se eliminan con anti-dialers. Bugs, exploits. Se eliminan con actualizaciones del software.
  • 8. ANTIVIRUS. Programa que detecta, bloquea y elimina malware . Cuando aparecen virus hay que: Instalar el antivirus. Actualizarlo. Analizarlos. Detectar la infección. Definir el virus.
  • 9. CHEQUEO ON-LINE GRATUITO. Los sitios Web oficiales de los programas antivirus, ofrecen la posibilidad de hacer un chequeo on-line gratuito. Estos antivirus solo sirven para comprobar si el ordenador esta infectado, para prevenir las infecciones es necesario tenerlo instalado.
  • 10. CORTAFUEGOS O FIREWALL. Es un programa o dispositivo hardware, que se utiliza para controlar las comunicaciones e impedir el acceso no autorizado a un programa o red. Es una de las medidas, mas efectivas para protegerse de hackers, troyanos, virus etc.
  • 11. COPIA DE SEGURIDAD. Son : Copias de todos los datos, que permiten recuperar la información original en caso de ser necesario. Se deben hacer copia de seguridad frecuentemente. Por lo general : Una copia semanal de los archivos nuevos. Una copia mensual de toda la información del equipo.
  • 12. COPIA DE SEGURIDAD. De modo general , una copia de seguridad debe incluir: Carpetas y archivos de usuario. Favoritos. Correo electrónico. Otra información relevante.
  • 13. USO DE LA CIPTOGRAFIA. Se utiliza para proteger la información enviada a través de Internet. Algunas de las ocasiones en que se emplea son: Cuando se navega por paginas seguras. Al utilizar certificados digitales. Si se en cripta el correo electrónico. Cuando los usuarios se identifican con firmas electrónicas.
  • 14. CUIDADO CON EL E-MAIL. Algunos e-mail peligrosos son: Mensajes simulando ser entidades bancarias que solicitan las claves de usuario. E-mail que contienen cadenas solidarias. Mensajes con archivos de usuarios desconocidos. Premios, bonos descuentos, viajes regalados etc.
  • 15. PROTEGER LA CONEXIÓN INALAMBRICA. Para llevarlo a cabo hay que tomar las medidas de seguridad adecuadas .Algunas son: Cambiar la contraseña por defecto. Usar encriptación WEP /WPA. Activar el filtrado de direcciones MAC, etc.
  • 16. REALIZADO. Por: Pablo Cañestro Melgar . 4 E. S. O. C