SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
¿QUÉ ES LA SEGURIDAD?
• Es la característica que nos advierte si un
sistema informático está seguro o no.
• Los tres objetivos básicos son:
• -Confidencialidad:
• -Integridad:
• -Disponibilidad:
¿QUÉ HAY QUE PROTEGER?
• El hardware
• El software
• Los datos
DE QUÉ HAY QUE PROTEGERSE
• PERSONAS: Pueden darse dos tipos de ataques:
• -Pasivos
• -Activos
• AMENAZAS LÓGICAS: Pueden ser:
• -Intencionadas
• AMENZAS FÍSICAS
MEDIDAS DE SEGURIDAD ACTIVAS Y
PASIVAS
• Se dividen en tres grupos:
PREVENCIÓN:
-Contraseñas.
-Permiso de acceso.
-Seguridad en las comunicaciones.
-Actualizaciones.
-Sai.
DETECCIÓN:
-Antivirus, firewalls,anty-spy-ware…
RECUPERACIÓN:
VIRUS Y MALWARE
• Los virus son los riesgo de seguridad para los sistemas
informáticos.
• El malware es cualquier programa para el ordenador.
CLASIFICACIÓN DEL MALWARE:
MALWARES: Adware pop-ups, spam, dialers.
ANTIVIRUS Y CORTAFUEGOS
Un antivirus es un programa que
detecta, bloquea y elimina Malware.
Un cortafuego es un programa o dispositivo
hardware que se utiliza para controlar las
comunicaciones e impedir accesos a un
ordenador o a una red.
¿QUÉ ES UNA COPIA DE SEGURIDAD?
PLANIFICACIÓN
¿QUÉ HAY QUE PROTEGER?
• Son copias de todos los datos, que permiten
recuperar la información original.
• PLANIFICACIÓN: Es la forma más sencilla y barata
de evitar la pérdida de los datos. Se deben
realizar copias semanales y mensuales.
• Hay que copiar:
• -Carpetas y archivos del usuario.
• -Favoritos.
• -Correo electrónico.
• Otra información relevante.
HERRAMIENTAS PARA REALIZAR COPIAS DE
SEGURIDAD Y RESTAURAR COPIAS DE
SEGURIDAD.
• Para realizar copias de seguridad se utilizan
herramientas que proporciona el propio
sistema operativo, programas específicos. El
uso de estas herramientas facilita la tarea.
• La finalidad de las copias de seguridad es
poder disponer de la información almacenada
en ellas cuando se ha producido un fallo.
CUIDADO CON EL E-MAIL Y EL RIESGO
DE LAS DESCARGAS.
• El e-mail puede ser una de las mayores
fuentes de virus para el ordenador.Algunos
ejemplos son:mensajes simulando ser
entidades bancarias, el e-mail contiene
cadenas solidarias…etc
• Un ordenador queda infectado cuando se
ejecuta algún archivo que tiene un virus este
es el riesgo de las descargas.
USO DE CRIPTOGRAFÍA Y PROTEGER LA
CONEXIÓN INALÁMBRICA.
• La criptografía se utiliza para proteger la
información enviada a través de internet.
• Para proteger la conexión inalámbrica se realiza
las siguientes medidas:
• -Cambiar la contraseña por defecto.
• -Usar encriptación WEP/WPA.
• Para usuarios más avanzados se utiliza otras
medidas más restrictivas.

Más contenido relacionado

PPTX
Ana benitez powerpoint
PPTX
Albaaaaaaaaaaaaaaa
PPT
SEGURIDAD INFORMATICA
PPTX
Seguridad informatica
PPT
Seguridad informática
PPTX
Seguridad informatica diego gonzalez
PPTX
vanessa guerrero garcia
PPT
Presentación Salvador Ruiz Carrasco
Ana benitez powerpoint
Albaaaaaaaaaaaaaaa
SEGURIDAD INFORMATICA
Seguridad informatica
Seguridad informática
Seguridad informatica diego gonzalez
vanessa guerrero garcia
Presentación Salvador Ruiz Carrasco

La actualidad más candente (20)

PPT
David Fernandez Moreno
PPTX
Ppt seguridad informática
PPT
Davidpintospresentacion
PPT
Seguridad informatica - Marta Ayala Moreno
PPTX
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
PPTX
Seguridad informática francisco toscano 4ºeso a-
PPT
Seguridad InformáTica Jaime
PPT
Seguridad(2)
ODP
Power tema 4
PPTX
Clase virus informáticos, hacker y cracker
PPT
Seguridad informatica javier giron
PPT
Seguridadinformatica kevin almendarez
PPT
Seguridad informatica javier giron
PPTX
Seguridad informatica
PPTX
PPT
Seguridad Informática, María Montero Gómez
PPTX
SEGURIDAD EN INTERNET
PDF
Seguridad informatica - de la cruz bernilla nancy
David Fernandez Moreno
Ppt seguridad informática
Davidpintospresentacion
Seguridad informatica - Marta Ayala Moreno
Ramiro Helmeyer- Cómo mantener la seguridad informática en nuestras computadoras
Seguridad informática francisco toscano 4ºeso a-
Seguridad InformáTica Jaime
Seguridad(2)
Power tema 4
Clase virus informáticos, hacker y cracker
Seguridad informatica javier giron
Seguridadinformatica kevin almendarez
Seguridad informatica javier giron
Seguridad informatica
Seguridad Informática, María Montero Gómez
SEGURIDAD EN INTERNET
Seguridad informatica - de la cruz bernilla nancy
Publicidad

Similar a Eva powerpoint (20)

PPTX
Tarea de-maria
PPTX
Tarea de-maria
PPTX
Tarea de-maria
PPTX
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
PPTX
Seguridad informática
PPSX
Presentación1
PPT
Seguridad Pablo C
PPT
Seguridad informática
PPT
Seguridad informática-Ana Villarejo Gil.
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
PPTX
Seguridad Informática
PPTX
Presentacion seguridad informatica
PPTX
Presentacion seguridad informatica
ODP
Power informática
ODP
Power informática
PPT
Seguridad informática by Chris Miranda
PPTX
JAVIER LEÓN RODRÍGUEZ
PPTX
JAVIER LEÓN RODRÍGUEZ
Tarea de-maria
Tarea de-maria
Tarea de-maria
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática
Presentación1
Seguridad Pablo C
Seguridad informática
Seguridad informática-Ana Villarejo Gil.
Presentacion seguridad informatica
Presentacion seguridad informatica
Presentacion seguridad informatica
Seguridad Informática
Presentacion seguridad informatica
Presentacion seguridad informatica
Power informática
Power informática
Seguridad informática by Chris Miranda
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
Publicidad

Más de carmelacaballero (20)

PPTX
Internet y las redes sociales Elena Z
PPTX
Internet y redes sociales
PPTX
Informe de estado
PPT
ODP
Internet y redes sociales
PPTX
Internet y redes socialeees
PPTX
Internet y las redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
PPT
Exp agustin
PPTX
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Ciber acoso (1)
PPTX
Seguridad informática
PPTX
Seguridad
Internet y las redes sociales Elena Z
Internet y redes sociales
Informe de estado
Internet y redes sociales
Internet y redes socialeees
Internet y las redes sociales
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Exp agustin
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Ciber acoso (1)
Seguridad informática
Seguridad

Eva powerpoint

  • 2. ¿QUÉ ES LA SEGURIDAD? • Es la característica que nos advierte si un sistema informático está seguro o no. • Los tres objetivos básicos son: • -Confidencialidad: • -Integridad: • -Disponibilidad:
  • 3. ¿QUÉ HAY QUE PROTEGER? • El hardware • El software • Los datos
  • 4. DE QUÉ HAY QUE PROTEGERSE • PERSONAS: Pueden darse dos tipos de ataques: • -Pasivos • -Activos • AMENAZAS LÓGICAS: Pueden ser: • -Intencionadas • AMENZAS FÍSICAS
  • 5. MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS • Se dividen en tres grupos: PREVENCIÓN: -Contraseñas. -Permiso de acceso. -Seguridad en las comunicaciones. -Actualizaciones. -Sai. DETECCIÓN: -Antivirus, firewalls,anty-spy-ware… RECUPERACIÓN:
  • 6. VIRUS Y MALWARE • Los virus son los riesgo de seguridad para los sistemas informáticos. • El malware es cualquier programa para el ordenador. CLASIFICACIÓN DEL MALWARE: MALWARES: Adware pop-ups, spam, dialers.
  • 7. ANTIVIRUS Y CORTAFUEGOS Un antivirus es un programa que detecta, bloquea y elimina Malware. Un cortafuego es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos a un ordenador o a una red.
  • 8. ¿QUÉ ES UNA COPIA DE SEGURIDAD? PLANIFICACIÓN ¿QUÉ HAY QUE PROTEGER? • Son copias de todos los datos, que permiten recuperar la información original. • PLANIFICACIÓN: Es la forma más sencilla y barata de evitar la pérdida de los datos. Se deben realizar copias semanales y mensuales. • Hay que copiar: • -Carpetas y archivos del usuario. • -Favoritos. • -Correo electrónico. • Otra información relevante.
  • 9. HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD Y RESTAURAR COPIAS DE SEGURIDAD. • Para realizar copias de seguridad se utilizan herramientas que proporciona el propio sistema operativo, programas específicos. El uso de estas herramientas facilita la tarea. • La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo.
  • 10. CUIDADO CON EL E-MAIL Y EL RIESGO DE LAS DESCARGAS. • El e-mail puede ser una de las mayores fuentes de virus para el ordenador.Algunos ejemplos son:mensajes simulando ser entidades bancarias, el e-mail contiene cadenas solidarias…etc • Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus este es el riesgo de las descargas.
  • 11. USO DE CRIPTOGRAFÍA Y PROTEGER LA CONEXIÓN INALÁMBRICA. • La criptografía se utiliza para proteger la información enviada a través de internet. • Para proteger la conexión inalámbrica se realiza las siguientes medidas: • -Cambiar la contraseña por defecto. • -Usar encriptación WEP/WPA. • Para usuarios más avanzados se utiliza otras medidas más restrictivas.