SlideShare una empresa de Scribd logo
Seguridad informáticaAdalia Lucia Hernández Moseguez
¿Qué es la seguridad?Es la característica de cualquier sistema informático o no, que indica que esta libre de todo peligro ,daño o riesgo y que es de cierta manera infalible.A grandes rasgos la seguridad persigue tres grandes objetivos:ConfidencialidadIntegridaddisponibilidad
¿Que hay que proteger?Los tres elementos principales a proteger en cualquier sistema informático son :El hardware: puede verse afectado por caídas de tención averías etc.El software: al que le pueden afectar, virus malware ,etc. Los datos: el mas amenazado y el mas difícil de recuperar.
¿de que hay que protegerse?Los elementos que pueden amenazar a un sistema informático son:Personas: intencionadamente o accidentalmente pueden causar enormes perdidas, pueden darse:pasivos: aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.(pueden ser curiosos  hackers)Activos :aquellos que dañan al objetivo o lo modifican a su favor.(pueden ser crackers,  piratas informáticos )
Amenazas lógicas : son programas que pueden dañar el sistema y pueden ser: Intencionadas:  como virus malware etc.Software incorrecto :errores cometidos de forma involuntaria  por los sistemas o aplicaciones.Amenaza física : pueden darse por falos en los dispositivos ( pueden fallar los discos el cableado el suministro eléctrico etc.) provocando una caída del sistema y catástrofes naturales (inundaciones etc.)
Medidas de seguridad activas y pasivasLas medidas  de seguridad que evitan amenazas y los ataques contra los recursos de la red. Se dividen en tres grupos :Prevención: tratan de aumentar la seguridad de un sistema durante su funcionamiento normal para prevenir que se produzcan violaciones de seguridad. Los mas habituales son : contraseña , permisos de acceso , seguridad en las comunicaciones , actualizaciones y SAIDetección : para detectar y habitar acciones contra la seguridad se emplean herramientas como antivirus , Firewall , antispyware etc.
Recuperación :  se aplica  cuando se ha producido alguna alteración del sistema para restaurar  y recuperar el correcto funcionamiento.
Virus y malware El principal medio de propagación es a través de las redes informáticas  e internet. Debido al uso  generalizado de internet han aparecido  otras amenazas de malware muy dañinas (diales programas  espías)
Seguridad InformáTica
Seguridad InformáTica
Antivirus Es un programa que detecta y elimina malware Los antivirus residen en la memoria del ordenador estando siempre disponible para detectar infecciones. En la barra de notificación se muestra el antivirus que esta activo :InstalaciónActualizaciónAnalizarInfecciónDefinición de virus Ejemplo de antivirus es el chequeo online gratuito y el cortafuegos.
¿Qué es una copia de seguridad?Los datos almacenados pueden resultar dañados o desaparecer por la acción de virus, por fallos en el hardware, de usuarios malintencionados o simplemente por descuidos. Las copias de seguridad son copias de todos los datos, se realizan en dispositivos externos de almacenamiento.¿QUE HAY QUE COPIAR?El usuario es quien determina los elementos a copiar. Una copia de seguridad suele incluir:Carpeta y archivo de usuarioFavoritoCorreo electrónicoY otra información relevante
Restauración del sistemaWindows supervisa y crea periódicamente puntos de restauración. Estos puntos se crean al instalar un nuevo programa etc.Si se produce un problema en el sistema es posible restaurar el ordenador a un estado previo sin perder la informacion.
En el e-mailSuele ser una de las mayores fuentes de virus para el ordenador ya que para activar cualquier malware oculto en el suele ser necesario abrir algún fichero que lo contenga. Para evitar riesgo no se deben abrir presentaciones, ver videos, fotos etc.
El riesgo en las descargasUn ordenador esta infectado cuando se ejecuta algún archivo que tiene virus. Cuando se trabaja con internet habitualmente se descargan juegos, etc.Una practica muy extendida es la de compartir ficheros con P2P utilizando programas como emule, edonkey, bittorrent, etc.Si el usuario no tiene antivirus el virus se instalara en el ordenador una vez que se ejecute el fichero
Uso de criptografíaSe utiliza para proteger información enviada a través de internet. Se transforma la información para que sea incomprensible para receptores no autorizados. Algunas de las ocasiones en las que se emplea criptografía son :Cuando se navega por paginas seguras como http/:Al utilizar certificados digitales Si se encripta el correo electrónico Cuando os usuarios se identifican con firmas electrónicas

Más contenido relacionado

PPT
Manuel Lorenzo Suberviola
PPT
Presentacion informatica
PPT
Cristina Sánchez Vallejo 4ºESO-A
PPT
Juan Rios Cruz
PPT
Seguridad(2)
PPT
Seguridad informática-Alejandra Rosado Toscano
PPTX
Seguridad informatica andrea
PPTX
Seguridad informática(José Ponce Chulani)
Manuel Lorenzo Suberviola
Presentacion informatica
Cristina Sánchez Vallejo 4ºESO-A
Juan Rios Cruz
Seguridad(2)
Seguridad informática-Alejandra Rosado Toscano
Seguridad informatica andrea
Seguridad informática(José Ponce Chulani)

La actualidad más candente (18)

PPT
Seguridad InformáTica
PPT
Seguridad informática - Pablo Fernández Florido
PPT
Seguridad InformáTica Jaime
PPT
seguridad informatica nerea
PPTX
gabriel llaves quiñones
PPT
Seguridad informatica miguel a. jimenez
PPTX
Seguridad informática
PPT
Laura López
PPT
Seguridad andrea 4ºc
ODP
Privacidad y seguridad
PPT
Laura López Alza
ODP
gabriel llaves quiñones
PPT
Seguridad informatica
PPT
Seguridad Informtáica
PPTX
Seguridad, privacidad y medidas de prevención
PPT
Seguridad informática, Sonia González
PPT
Seguridad informatica.Esperanza Ordóñez Cañestro
PPT
Seguridad informatica
Seguridad InformáTica
Seguridad informática - Pablo Fernández Florido
Seguridad InformáTica Jaime
seguridad informatica nerea
gabriel llaves quiñones
Seguridad informatica miguel a. jimenez
Seguridad informática
Laura López
Seguridad andrea 4ºc
Privacidad y seguridad
Laura López Alza
gabriel llaves quiñones
Seguridad informatica
Seguridad Informtáica
Seguridad, privacidad y medidas de prevención
Seguridad informática, Sonia González
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica
Publicidad

Similar a Seguridad InformáTica (20)

PPT
Seguridad informática.
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Presentación1.ppt fsgsd
PPT
Seguridad Y Amenazas
PPTX
Seguridad informática(José Ponce Chulani)
PPT
El poguer poin(2)
PPT
El poguer poin(2)
PPT
El poguer poin(2)
PPT
El poguer poin(2)
PPT
Power point de ¨segurida informática ¨
PPT
Seguridad informática-Ana Villarejo Gil.
PPT
Seguridad
PPT
Seguridad Informatica
PPTX
seguridad informatica - Lianne
PPT
Seguridad InformáTica
PPT
Tema 3 Seguridad Informatica
PPT
La seguridad informática
PPT
Seguridad informática.
PPTX
gabriel llaves quiñones
Seguridad informática.
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
Seguridad Y Amenazas
Seguridad informática(José Ponce Chulani)
El poguer poin(2)
El poguer poin(2)
El poguer poin(2)
El poguer poin(2)
Power point de ¨segurida informática ¨
Seguridad informática-Ana Villarejo Gil.
Seguridad
Seguridad Informatica
seguridad informatica - Lianne
Seguridad InformáTica
Tema 3 Seguridad Informatica
La seguridad informática
Seguridad informática.
gabriel llaves quiñones
Publicidad

Último (20)

DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PDF
Maste clas de estructura metálica y arquitectura
PDF
clase auditoria informatica 2025.........
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PPTX
El uso de las TIC en la vida cotidiana..
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Presentación de Redes de Datos modelo osi
PDF
Influencia-del-uso-de-redes-sociales.pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
modulo seguimiento 1 para iniciantes del
DOCX
Guía 5. Test de orientación Vocacional 2.docx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Presentacion de Alba Curso Auditores Internos ISO 19011
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Historia Inteligencia Artificial Ana Romero.pptx
Estrategia de Apoyo de Daylin Castaño (5).pdf
informe_fichas1y2_corregido.docx (2) (1).pdf
Maste clas de estructura metálica y arquitectura
clase auditoria informatica 2025.........
historia_web de la creacion de un navegador_presentacion.pptx
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
la-historia-de-la-medicina Edna Silva.pptx
Documental Beyond the Code (Dossier Presentación - 2.0)
El uso de las TIC en la vida cotidiana..
capacitación de aire acondicionado Bgh r 410
Presentación de Redes de Datos modelo osi
Influencia-del-uso-de-redes-sociales.pdf
TRABAJO DE TECNOLOGIA.pdf...........................
modulo seguimiento 1 para iniciantes del
Guía 5. Test de orientación Vocacional 2.docx

Seguridad InformáTica

  • 2. ¿Qué es la seguridad?Es la característica de cualquier sistema informático o no, que indica que esta libre de todo peligro ,daño o riesgo y que es de cierta manera infalible.A grandes rasgos la seguridad persigue tres grandes objetivos:ConfidencialidadIntegridaddisponibilidad
  • 3. ¿Que hay que proteger?Los tres elementos principales a proteger en cualquier sistema informático son :El hardware: puede verse afectado por caídas de tención averías etc.El software: al que le pueden afectar, virus malware ,etc. Los datos: el mas amenazado y el mas difícil de recuperar.
  • 4. ¿de que hay que protegerse?Los elementos que pueden amenazar a un sistema informático son:Personas: intencionadamente o accidentalmente pueden causar enormes perdidas, pueden darse:pasivos: aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen.(pueden ser curiosos hackers)Activos :aquellos que dañan al objetivo o lo modifican a su favor.(pueden ser crackers, piratas informáticos )
  • 5. Amenazas lógicas : son programas que pueden dañar el sistema y pueden ser: Intencionadas: como virus malware etc.Software incorrecto :errores cometidos de forma involuntaria por los sistemas o aplicaciones.Amenaza física : pueden darse por falos en los dispositivos ( pueden fallar los discos el cableado el suministro eléctrico etc.) provocando una caída del sistema y catástrofes naturales (inundaciones etc.)
  • 6. Medidas de seguridad activas y pasivasLas medidas de seguridad que evitan amenazas y los ataques contra los recursos de la red. Se dividen en tres grupos :Prevención: tratan de aumentar la seguridad de un sistema durante su funcionamiento normal para prevenir que se produzcan violaciones de seguridad. Los mas habituales son : contraseña , permisos de acceso , seguridad en las comunicaciones , actualizaciones y SAIDetección : para detectar y habitar acciones contra la seguridad se emplean herramientas como antivirus , Firewall , antispyware etc.
  • 7. Recuperación : se aplica cuando se ha producido alguna alteración del sistema para restaurar y recuperar el correcto funcionamiento.
  • 8. Virus y malware El principal medio de propagación es a través de las redes informáticas e internet. Debido al uso generalizado de internet han aparecido otras amenazas de malware muy dañinas (diales programas espías)
  • 11. Antivirus Es un programa que detecta y elimina malware Los antivirus residen en la memoria del ordenador estando siempre disponible para detectar infecciones. En la barra de notificación se muestra el antivirus que esta activo :InstalaciónActualizaciónAnalizarInfecciónDefinición de virus Ejemplo de antivirus es el chequeo online gratuito y el cortafuegos.
  • 12. ¿Qué es una copia de seguridad?Los datos almacenados pueden resultar dañados o desaparecer por la acción de virus, por fallos en el hardware, de usuarios malintencionados o simplemente por descuidos. Las copias de seguridad son copias de todos los datos, se realizan en dispositivos externos de almacenamiento.¿QUE HAY QUE COPIAR?El usuario es quien determina los elementos a copiar. Una copia de seguridad suele incluir:Carpeta y archivo de usuarioFavoritoCorreo electrónicoY otra información relevante
  • 13. Restauración del sistemaWindows supervisa y crea periódicamente puntos de restauración. Estos puntos se crean al instalar un nuevo programa etc.Si se produce un problema en el sistema es posible restaurar el ordenador a un estado previo sin perder la informacion.
  • 14. En el e-mailSuele ser una de las mayores fuentes de virus para el ordenador ya que para activar cualquier malware oculto en el suele ser necesario abrir algún fichero que lo contenga. Para evitar riesgo no se deben abrir presentaciones, ver videos, fotos etc.
  • 15. El riesgo en las descargasUn ordenador esta infectado cuando se ejecuta algún archivo que tiene virus. Cuando se trabaja con internet habitualmente se descargan juegos, etc.Una practica muy extendida es la de compartir ficheros con P2P utilizando programas como emule, edonkey, bittorrent, etc.Si el usuario no tiene antivirus el virus se instalara en el ordenador una vez que se ejecute el fichero
  • 16. Uso de criptografíaSe utiliza para proteger información enviada a través de internet. Se transforma la información para que sea incomprensible para receptores no autorizados. Algunas de las ocasiones en las que se emplea criptografía son :Cuando se navega por paginas seguras como http/:Al utilizar certificados digitales Si se encripta el correo electrónico Cuando os usuarios se identifican con firmas electrónicas