Son tres objetivos: -Confidencialidad: garantiza que la información sea accesible al personal autorizado. -Integridad: protege la exactitud y toda su información y métodos. -Disponibilidad: garantiza el acceso a la información y recursos.
-El hardware, puede tener caídas de tensión, averías ,etc. -Software, puede tener virus... -Los datos. Los datos se recuperan solo si hay una copia de seguridad.
Personas: -Pasivos: son los que fisgonean pero no cambian nada. -Activos: su misión es modificara su favor
Amenazas logicas: -Intencionadas como virus, malware... Software los bugs o agujeros. Amenazas fisicas:esto puede pasar por fallos en los dispositivos y catastrofes naturales(terremotos inundaciones).
Prevención. -La contraseña ,permisos de acceso ,seguridad en las comunicaciones ,actualizaciones y SAI. Detección. Antivirus firewalls etc... Recuperación. Se efectúa cuando se a producido un daño por un virus etc...
Virus: han sido el principal problema desde siempre y el principal medio de transporte es las redes informáticas. Malware: es un programa que resulta perjudicial para el ordenador porque puede causar perdidas de datos y perdida de productividad.
-Virus gusanos troyanos backdoors: Son programas que están dentro de otros programas que atacan propagándose. hardware pop-ups: despliega distintos productos o servicios. Intrusos hacker cracker keylogger. Spam: es el correo basura.
Spyware: software que extrae la información de internet a través de la red. Dialers: cuelga la conexión informática y establece una conexión especial Bugs exploits: son erros de programación que provocan daños y errores. Jokes hoaxes: son mensajes con falsa advertencia.
Es un programa que detecta, bloquea y elimina malware. Y también eliminan otro tipo de códigos
Son programas gratuito que ofrecen la posibilidad de un chequeo online
E l cortafuegos o el firewall es programa o dispositivo de hardware que se utiliza para controlar las comunicaciones. Instalar un cortafuegos bien es una medida de las mas efectivas.
Los datos pueden ser perdidos debido a un virus de usuarios malintencionados. Por eso se hace una copia de seguridad para que se puedan recuperar todos los datos.
La forma mas fácil y barata de evitar perdidas de datos es hacer una planificación. Hacer una copia semanal de lo que estas trabajando. Hacer una copia mensual de todo el equipo.
De modo general hay que copiar: -Carpetas y archivos de usuario. -Favorito. -Correo electrónico. -Otras informaciones relevantes.
El uso de las herramientas  tiene la ventaja de que facilita la tarea ,haciendo el proceso automaticamente.
Para realizar la restauración hay que utilizar el mismo programa que para la copia de seguridad.
Es una de las mayores fuentes de virus  que puede tener un ordenador. Para evitar los riesgos no se deben abrir ficheros ,presentaciones etc. Hay mensajes que dicen ser entidades bancarias, otros que contienen cadenas solidarias, mensajes con fondos de pantalla, premios etc.
Cuando en una descarga contiene un virus el ordenador queda infectado, por eso siempre hay que descargar de las paginas oficiales.
La criptografía se usa para proteger la información que se envía y se utiliza en estos casos: -Cuando se navega por paginas de https:// -Al utilizar certificados digitales. -Si se encripta al correo electrónico. -Cuando los usuarios se identifica con firmas electrónicas.
Las redes inalámbricas  en la información va por ondas ,para tomar medidas de seguridad se toman algunas medidas: -Cambiar la contraseña por defecto, es decir ,cambiar la contraseña que establece el fabricante. -Usar encriptación WEP/WPA -También se puede activar el filtrado de direcciones MAC.

Más contenido relacionado

PPT
Tema 3 Seguridad Informatica
PPT
Seguridad InformáTica
PPT
Seguridad
PPT
Seguridad Informatica
PPT
Seguridad y amenazas
PPTX
Seguridad y amenazas
PPTX
PDF
Seguridad informatica
Tema 3 Seguridad Informatica
Seguridad InformáTica
Seguridad
Seguridad Informatica
Seguridad y amenazas
Seguridad y amenazas
Seguridad informatica

La actualidad más candente (18)

PPT
Seguridad En La Red
PPT
Davidpintospresentacion
PPT
Seguridad Informática, María Montero Gómez
PPT
Seguridad informatica
PPT
Cristina Sánchez Vallejo 4ºESO-A
PPT
Seguridad informática.
PPT
Manuel Lorenzo Suberviola
PPT
Seguridad InformáTica Jaime
ODP
Seguridad y privacidad
PPT
JuanLu Ordoñez - Seguridad
PPT
Antonio Delgado Mesa
PPT
Seguridad informática
PPT
borja garcia
PPTX
Seguridad informática
PPT
Seguridad Informática
PPT
Seguridad Pablo C
ODP
Privacidad y seguridad
PPTX
Seguridad, privacidad y medidas de prevención
Seguridad En La Red
Davidpintospresentacion
Seguridad Informática, María Montero Gómez
Seguridad informatica
Cristina Sánchez Vallejo 4ºESO-A
Seguridad informática.
Manuel Lorenzo Suberviola
Seguridad InformáTica Jaime
Seguridad y privacidad
JuanLu Ordoñez - Seguridad
Antonio Delgado Mesa
Seguridad informática
borja garcia
Seguridad informática
Seguridad Informática
Seguridad Pablo C
Privacidad y seguridad
Seguridad, privacidad y medidas de prevención
Publicidad

Destacado (20)

PPT
El poguer poin(2)
PPS
Camino de santiago
PPT
BANCOS Y EMPRESAS
PPT
La GeneracióN Del 27!Miriiam!Terminado!
PDF
Web de Experiencias La Palma
PPT
Posibilidadesinternet
PPT
How to have a healthy life
PPT
Ana Carolina Pérez-Urruti
PPTX
Planificacion equipo b
PPS
Soldadinho de jesus
PPT
De explorador a conquistador y medallas
PPS
Pensamientos inolvidables
PPSX
Meu barquinho
PPT
Seguridad informatica
PDF
BBA CERTIFICATE_FRONT
PPT
Marketing Internacional_Lade 5
PPS
Lugares altos ( vem e toma o teu lugar )
PPT
Juan Rios Cruz
PPS
PPSX
Em espirito em verdade
El poguer poin(2)
Camino de santiago
BANCOS Y EMPRESAS
La GeneracióN Del 27!Miriiam!Terminado!
Web de Experiencias La Palma
Posibilidadesinternet
How to have a healthy life
Ana Carolina Pérez-Urruti
Planificacion equipo b
Soldadinho de jesus
De explorador a conquistador y medallas
Pensamientos inolvidables
Meu barquinho
Seguridad informatica
BBA CERTIFICATE_FRONT
Marketing Internacional_Lade 5
Lugares altos ( vem e toma o teu lugar )
Juan Rios Cruz
Em espirito em verdade
Publicidad

Similar a Kevin (20)

PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
La seguridad informática
ODP
Seguridad
PPT
Seguridad informática.
PPT
Seguridad informática-Ana Villarejo Gil.
PPT
Presentacion informatica
PPT
PPT
Seguridad informática. Juan Anillo
PPT
Seguridad informática-Alejandra Rosado Toscano
PPT
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
PPT
Seguridad(2)
PPTX
Seguridad informatica andrea
PPTX
Seguridad informatica.Javier Pérez de León Torres
PPT
Seguridad informática - Pablo Fernández Florido
PPT
Trabajo seguridad informatica
PPT
Seguridad En La Red
PPT
El poguer poin(2)
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
La seguridad informática
Seguridad
Seguridad informática.
Seguridad informática-Ana Villarejo Gil.
Presentacion informatica
Seguridad informática. Juan Anillo
Seguridad informática-Alejandra Rosado Toscano
C:\Documents And Settings\Pablo\Mis Documentos\Seguridad Informatica
Seguridad(2)
Seguridad informatica andrea
Seguridad informatica.Javier Pérez de León Torres
Seguridad informática - Pablo Fernández Florido
Trabajo seguridad informatica
Seguridad En La Red
El poguer poin(2)

Más de carmelacaballero (20)

PPTX
Internet y las redes sociales Elena Z
PPTX
Internet y redes sociales
PPTX
Informe de estado
PPT
ODP
Internet y redes sociales
PPTX
Internet y redes socialeees
PPTX
Internet y las redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
PPT
Exp agustin
PPTX
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Internet y redes sociales
PPTX
Ciber acoso (1)
PPTX
Seguridad
PPTX
Informatica
Internet y las redes sociales Elena Z
Internet y redes sociales
Informe de estado
Internet y redes sociales
Internet y redes socialeees
Internet y las redes sociales
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Exp agustin
Internet y redes sociales
Internet y redes sociales
Internet y redes sociales
Ciber acoso (1)
Seguridad
Informatica

Último (20)

PPTX
El uso de las TIC en la vida cotidiana..
PPTX
ccna: redes de nat ipv4 stharlling cande
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
Presentación final ingenieria de metodos
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PPTX
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
DOCX
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
PPT
Protocolos de seguridad y mecanismos encriptación
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Distribucion de frecuencia exel (1).pdf
PDF
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
PDF
Taller tecnológico Michelle lobo Velasquez
El uso de las TIC en la vida cotidiana..
ccna: redes de nat ipv4 stharlling cande
MANUAL de recursos humanos para ODOO.pdf
Presentación final ingenieria de metodos
informe_fichas1y2_corregido.docx (2) (1).pdf
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Formato de texto, párrafo, documentos, columnas periodísticas, referencias.
TRABAJO GRUPAL (5) (1).docxjesjssjsjjskss
Historia Inteligencia Artificial Ana Romero.pptx
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Protocolos de seguridad y mecanismos encriptación
Documental Beyond the Code (Dossier Presentación - 2.0)
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
TRABAJO DE TECNOLOGIA.pdf...........................
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Distribucion de frecuencia exel (1).pdf
CONTABILIDAD Y TRIBUTACION, EJERCICIO PRACTICO
capacitación de aire acondicionado Bgh r 410
Diapositivas Borrador Rocha Jauregui David Paolo (3).pptx
Taller tecnológico Michelle lobo Velasquez

Kevin

  • 1.  
  • 2. Son tres objetivos: -Confidencialidad: garantiza que la información sea accesible al personal autorizado. -Integridad: protege la exactitud y toda su información y métodos. -Disponibilidad: garantiza el acceso a la información y recursos.
  • 3. -El hardware, puede tener caídas de tensión, averías ,etc. -Software, puede tener virus... -Los datos. Los datos se recuperan solo si hay una copia de seguridad.
  • 4. Personas: -Pasivos: son los que fisgonean pero no cambian nada. -Activos: su misión es modificara su favor
  • 5. Amenazas logicas: -Intencionadas como virus, malware... Software los bugs o agujeros. Amenazas fisicas:esto puede pasar por fallos en los dispositivos y catastrofes naturales(terremotos inundaciones).
  • 6. Prevención. -La contraseña ,permisos de acceso ,seguridad en las comunicaciones ,actualizaciones y SAI. Detección. Antivirus firewalls etc... Recuperación. Se efectúa cuando se a producido un daño por un virus etc...
  • 7. Virus: han sido el principal problema desde siempre y el principal medio de transporte es las redes informáticas. Malware: es un programa que resulta perjudicial para el ordenador porque puede causar perdidas de datos y perdida de productividad.
  • 8. -Virus gusanos troyanos backdoors: Son programas que están dentro de otros programas que atacan propagándose. hardware pop-ups: despliega distintos productos o servicios. Intrusos hacker cracker keylogger. Spam: es el correo basura.
  • 9. Spyware: software que extrae la información de internet a través de la red. Dialers: cuelga la conexión informática y establece una conexión especial Bugs exploits: son erros de programación que provocan daños y errores. Jokes hoaxes: son mensajes con falsa advertencia.
  • 10. Es un programa que detecta, bloquea y elimina malware. Y también eliminan otro tipo de códigos
  • 11. Son programas gratuito que ofrecen la posibilidad de un chequeo online
  • 12. E l cortafuegos o el firewall es programa o dispositivo de hardware que se utiliza para controlar las comunicaciones. Instalar un cortafuegos bien es una medida de las mas efectivas.
  • 13. Los datos pueden ser perdidos debido a un virus de usuarios malintencionados. Por eso se hace una copia de seguridad para que se puedan recuperar todos los datos.
  • 14. La forma mas fácil y barata de evitar perdidas de datos es hacer una planificación. Hacer una copia semanal de lo que estas trabajando. Hacer una copia mensual de todo el equipo.
  • 15. De modo general hay que copiar: -Carpetas y archivos de usuario. -Favorito. -Correo electrónico. -Otras informaciones relevantes.
  • 16. El uso de las herramientas tiene la ventaja de que facilita la tarea ,haciendo el proceso automaticamente.
  • 17. Para realizar la restauración hay que utilizar el mismo programa que para la copia de seguridad.
  • 18. Es una de las mayores fuentes de virus que puede tener un ordenador. Para evitar los riesgos no se deben abrir ficheros ,presentaciones etc. Hay mensajes que dicen ser entidades bancarias, otros que contienen cadenas solidarias, mensajes con fondos de pantalla, premios etc.
  • 19. Cuando en una descarga contiene un virus el ordenador queda infectado, por eso siempre hay que descargar de las paginas oficiales.
  • 20. La criptografía se usa para proteger la información que se envía y se utiliza en estos casos: -Cuando se navega por paginas de https:// -Al utilizar certificados digitales. -Si se encripta al correo electrónico. -Cuando los usuarios se identifica con firmas electrónicas.
  • 21. Las redes inalámbricas en la información va por ondas ,para tomar medidas de seguridad se toman algunas medidas: -Cambiar la contraseña por defecto, es decir ,cambiar la contraseña que establece el fabricante. -Usar encriptación WEP/WPA -También se puede activar el filtrado de direcciones MAC.