SlideShare una empresa de Scribd logo
SEGURIDAD EN LA RED
¿Estas seguro cuando navegas
por Internet?
QUÉ ES LA SEGURIDAD
La seguridad es la característica de
cualquier sistema, informático o no, que
indica que esta libre de todo peligro, daño
o riesgo, y que es, en cierta manera,
infalible.
La seguridad persigue tres objetivos:
Confidencialidad.
Integridad.
Disponibilidad.
QUE HAY QUE PROTEGER
 El hardware, que puede verse afectado por
caídas de tensión, averías, etc.
 El software, al que le pueden afectar virus…
 Los datos.
 Si una maquina se rompe, se compra otra.
 Si un programa funciona mal, se instala de
nuevo.
 Si un documento se pierde, no se puede
recuperar.
DE QUE HAY QUE PROTEGERSE
 De las persona, que
hay dos tipos:
 Pasivos, aquellos que
fisgonean por el
sistema, pero no lo
modifican, ni lo
destruyen.
 Activos, aquellos que
dañan el objetivo, o lo
modifican en su favor.
DE QUE HAY QUE PROTEGERSE
Amenazas lógicas, son programas que
pueden dañar el sistema:
Intencionas, que pueden ser virus y otros
malware.
Software incorrecto, que son errores de
los programas.
Amenazas físicas, que pueden deberse a
fallos en los dispositivos y a catástrofes
naturales.
MEDIDAS DE SEGURIDAD
 Prevención, que pueden ser: contraseñas,
permisos de acceso, seguridad en las
comunidades, actualizaciones y SAI
 Detección, que pueden ser antivirus, firewalls,
anti-spy, etc.
 Recuperación, se utiliza para recuperar
archivos que se han perdido.
VIRUS Y MALWARE
 Tradicionalmente
los virus han sido
uno de los
principales riesgos
de seguridad para
los sistemas
informáticos.
CLASIFICACIÓN DE MALWARE
Virus, gusanos, troyanos, backdoors.
Adware, pop-ups.
Intrusos, hacker, cracker, keylogger.
Spam.
Spyware.
Dialers.
Bugs, exploits.
Jokes, hoaxes:
INSTALACION DE ANTIVIRUS Y
CORTAFUEGOS
 Un antivirus es un
programa que
detecta, bloquea y
elimina malware.
 Para detectar virus,
compara el código de
cada archivo con una
base de datos de los
códigos de virus
conocidos.
CHEQUEO ON-LINE GRATUITO
 La mayoría de los
sitios Web oficiales
de los programas
antivirus ofrecen la
posibilidad de realizar
un chequeo on-line
gratuito del
ordenador.
CORTAFUEGOS
 Un cortafuegos, o
firewall en ingles, es
un programa que se
utiliza para controlar
las comunidades,
para impedir accesos
no autorizados a un
ordenador o red.
QUÉ ES UNA COPIA DE SEGURIDAD
 Son copias de todos
los datos, que
permiten recuperar la
información original
en caso de ser
necesario.
PLANIFICACIÓN
 La forma mas sencilla
y barata de evitar la
perdida de los datos
es llevar a cabo una
planificación periódica
de copias de
seguridad.
 Una copia semanal
de los archivos
 Una copia mensual
de toda la información
QUÉ HAY QUE COPIAR
 Carpetas y archivos
de usuario.
 Favoritos.
 Correo electrónico.
 Otra información
relevante.
HERRAMIENTAS PARA REALIZAR
COPIAS DE SEGURIDAD
 Para realizar copias
de seguridad se
pueden utilizar las
herramientas que
proporciona el propio
sistema operativo.
 O directamente
sobre un DVD o disco
externa.
RESTAURAR COPIAS DE SEGURIDAD
 La finalidad de las
copias de seguridad
es poder disponer de
la información
almacenada en ellas
cuando se ha
producido un fallo y
no sea posible
acceder a dicha
información.
CUIDADO CON EL E-MAIL
El e-mail suele ser una de las mayores
fuentes de virus para el ordenador.
Mensajes simulando ser entidades
bancarias.
E-mail que contienen cadenas solidarias.
Mensajes con archivos.
Premios, bonos de descuento…
EL RIESGO DE LAS DESCARGAS
 Un ordenador queda
infectado cuando se
ejecuta algún archivo
que tiene un virus.
Siempre que sea
posible, se deben
utilizar la paginas
oficiales.
USO DE CRIPTOGRAFIA
 La criptografía se
utiliza para proteger
la información
enviada a través de
Internet. Transforma
la información de
modo que sea
incomprensible para
receptores no
autorizados.
PROTEGER LA CONEXIÓN
INALAMBRICA
 La podemos proteger
de tres maneras:
 Cambiando la
contraseña por
defecto.
 Usar encriptación
WEP/WPA.
 Para usuarios mas
avanzados existen
medidas aun mas
restrictivas.
Trabajo realizado por: Miguel Ángel
López Nieblas 4º E.S.O

Más contenido relacionado

PPT
seguridad informática. Andrea Duarte Millán
PPT
borja garcia
PPT
Seguridad Y Amenazas
PPTX
Gagaagg
PPTX
Gagaagg
PPTX
presentacion tito
PPTX
Gagaagg (1)
PPTX
Seguridad informática(José Ponce Chulani)
seguridad informática. Andrea Duarte Millán
borja garcia
Seguridad Y Amenazas
Gagaagg
Gagaagg
presentacion tito
Gagaagg (1)
Seguridad informática(José Ponce Chulani)

La actualidad más candente (16)

PPT
Tp 4 seguridad
PPT
Seguridad InformáTica
PPT
PPT
Seguridad InformáTica Salvador Alonso Navarro
PPT
seguridad informatica nerea
ODP
Power tema 4
PPT
Seguridad(2)
PPT
Seguridad InformáTica
PPT
Manuel Lorenzo Suberviola
PPTX
Seguridad InformáTica
PPT
Seguridad InformáTica-sanaa
PDF
Seguridad eN iNFORMÁTICA
PPTX
JAVIER LEÓN RODRÍGUEZ
PPT
Tp 4 Seguridad Informática
PPTX
Seguridad informática
PPTX
Isummi
Tp 4 seguridad
Seguridad InformáTica
Seguridad InformáTica Salvador Alonso Navarro
seguridad informatica nerea
Power tema 4
Seguridad(2)
Seguridad InformáTica
Manuel Lorenzo Suberviola
Seguridad InformáTica
Seguridad InformáTica-sanaa
Seguridad eN iNFORMÁTICA
JAVIER LEÓN RODRÍGUEZ
Tp 4 Seguridad Informática
Seguridad informática
Isummi
Publicidad

Destacado (20)

PPT
La prehistoria en asturias
PPTX
La reina del sur
PPT
Trabajo historia
PPTX
Las motos
PPTX
Las 8 claves del liderazgo neydis rojas
PPTX
Las 8 claves del liderazgo neydis rojas
PPT
MÚSICA Y BAILE EN LOS AFROCOLOMBIANOS
PPTX
Lizeth rubio segundo _asistencia_tarea 3.3
DOCX
Evidencia007
PPTX
El carbono
PDF
BASE DE DATOS
PPTX
Taller 2.0
PPTX
PDF
Practica sosaj.
PPSX
Camtasia guide
PPTX
La primavera
ODP
REALIDAD SOCIO ECONOMICA
PPTX
El Arte de la Comunicación Empresarial
PPT
Planos
PPTX
Mquinas simples
La prehistoria en asturias
La reina del sur
Trabajo historia
Las motos
Las 8 claves del liderazgo neydis rojas
Las 8 claves del liderazgo neydis rojas
MÚSICA Y BAILE EN LOS AFROCOLOMBIANOS
Lizeth rubio segundo _asistencia_tarea 3.3
Evidencia007
El carbono
BASE DE DATOS
Taller 2.0
Practica sosaj.
Camtasia guide
La primavera
REALIDAD SOCIO ECONOMICA
El Arte de la Comunicación Empresarial
Planos
Mquinas simples
Publicidad

Similar a Informatica loren (20)

PPT
Informatica loren
PPTX
Seguridad informática(José Ponce Chulani)
PPTX
seguridad en los sistemas informaticos
PPT
Seguridad informática - Pablo Fernández Florido
PPT
Jorge Rivas Seguridad Informática
PPT
Seguridad Informática Jorge Rivas
PPTX
seguridad informatica - Lianne
PPT
Seguridad informática.
PPTX
JAVIER LEÓN RODRÍGUEZ
PPT
Seguridad InformáTica
ODP
Seguridad
PPT
Seguridad informática-Ana Villarejo Gil.
PPT
PPT
Seguridad informatica
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
El poguer poin(2)
PPT
El poguer poin(2)
PPT
El poguer poin(2)
Informatica loren
Seguridad informática(José Ponce Chulani)
seguridad en los sistemas informaticos
Seguridad informática - Pablo Fernández Florido
Jorge Rivas Seguridad Informática
Seguridad Informática Jorge Rivas
seguridad informatica - Lianne
Seguridad informática.
JAVIER LEÓN RODRÍGUEZ
Seguridad InformáTica
Seguridad
Seguridad informática-Ana Villarejo Gil.
Seguridad informatica
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
El poguer poin(2)
El poguer poin(2)
El poguer poin(2)

Informatica loren

  • 1. SEGURIDAD EN LA RED ¿Estas seguro cuando navegas por Internet?
  • 2. QUÉ ES LA SEGURIDAD La seguridad es la característica de cualquier sistema, informático o no, que indica que esta libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. La seguridad persigue tres objetivos: Confidencialidad. Integridad. Disponibilidad.
  • 3. QUE HAY QUE PROTEGER  El hardware, que puede verse afectado por caídas de tensión, averías, etc.  El software, al que le pueden afectar virus…  Los datos.  Si una maquina se rompe, se compra otra.  Si un programa funciona mal, se instala de nuevo.  Si un documento se pierde, no se puede recuperar.
  • 4. DE QUE HAY QUE PROTEGERSE  De las persona, que hay dos tipos:  Pasivos, aquellos que fisgonean por el sistema, pero no lo modifican, ni lo destruyen.  Activos, aquellos que dañan el objetivo, o lo modifican en su favor.
  • 5. DE QUE HAY QUE PROTEGERSE Amenazas lógicas, son programas que pueden dañar el sistema: Intencionas, que pueden ser virus y otros malware. Software incorrecto, que son errores de los programas. Amenazas físicas, que pueden deberse a fallos en los dispositivos y a catástrofes naturales.
  • 6. MEDIDAS DE SEGURIDAD  Prevención, que pueden ser: contraseñas, permisos de acceso, seguridad en las comunidades, actualizaciones y SAI  Detección, que pueden ser antivirus, firewalls, anti-spy, etc.  Recuperación, se utiliza para recuperar archivos que se han perdido.
  • 7. VIRUS Y MALWARE  Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos.
  • 8. CLASIFICACIÓN DE MALWARE Virus, gusanos, troyanos, backdoors. Adware, pop-ups. Intrusos, hacker, cracker, keylogger. Spam. Spyware. Dialers. Bugs, exploits. Jokes, hoaxes:
  • 9. INSTALACION DE ANTIVIRUS Y CORTAFUEGOS  Un antivirus es un programa que detecta, bloquea y elimina malware.  Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de virus conocidos.
  • 10. CHEQUEO ON-LINE GRATUITO  La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador.
  • 11. CORTAFUEGOS  Un cortafuegos, o firewall en ingles, es un programa que se utiliza para controlar las comunidades, para impedir accesos no autorizados a un ordenador o red.
  • 12. QUÉ ES UNA COPIA DE SEGURIDAD  Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.
  • 13. PLANIFICACIÓN  La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódica de copias de seguridad.  Una copia semanal de los archivos  Una copia mensual de toda la información
  • 14. QUÉ HAY QUE COPIAR  Carpetas y archivos de usuario.  Favoritos.  Correo electrónico.  Otra información relevante.
  • 15. HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD  Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo.  O directamente sobre un DVD o disco externa.
  • 16. RESTAURAR COPIAS DE SEGURIDAD  La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información.
  • 17. CUIDADO CON EL E-MAIL El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Mensajes simulando ser entidades bancarias. E-mail que contienen cadenas solidarias. Mensajes con archivos. Premios, bonos de descuento…
  • 18. EL RIESGO DE LAS DESCARGAS  Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Siempre que sea posible, se deben utilizar la paginas oficiales.
  • 19. USO DE CRIPTOGRAFIA  La criptografía se utiliza para proteger la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados.
  • 20. PROTEGER LA CONEXIÓN INALAMBRICA  La podemos proteger de tres maneras:  Cambiando la contraseña por defecto.  Usar encriptación WEP/WPA.  Para usuarios mas avanzados existen medidas aun mas restrictivas.
  • 21. Trabajo realizado por: Miguel Ángel López Nieblas 4º E.S.O