SlideShare uma empresa Scribd logo
1 de 10
Seguridad Informática.Tema 3
Es importante tener protegido el ordenador tanto por antivirus como de cortafuegos
Seguridad y amenazas. Tipos de virus. Se entiende por seguridad la característica de cualquier sistema informático o no, que indica que esta libre de toda amenaza. Lo que tenemos que proteger es: el hadware, el sofware y los datos.
Principales amenazas. Hay tres tipos de amenazas las lógicas las personas y las físicas. Lógicas son programas que pueden dañar el sistema. Personas causan enormes perdidas de información. Físicas son los fallos que acurren en el dispositivo.
Seguridad de un sistema en red Medidas de seguridad activas y pasivas. Hay tres fases:  prevención se utiliza para  intentar que no acurra nada contra la seguridad. Detección  es en el caso que halla infecciones encontrarlas.   Recuperación en caso de perder datos recuperarlos
Virus y clasificación de malware Los virus han sido los principales riesgos de seguridad para un sistema informático.
Antivirus: programa que elimina ,detecta y limpia el ordenador de cualquier malware también elimina códigos maliciosos. Chequeo on-line gratuito: es para analizar el ordenador incluyendo el antivirus. Cortafuegos: controla las comunicaciones y impide accesos no autorizados filtra datos de conexión .   Instalación de antivirus y cortafuegos.
Una copia de seguridad es una copia de un archivo que se hace en caso de halla una perdida de información. Se pueden copiar desde carpetas y archivos hasta correos electrónicos. La finalidad de las copias de seguridad es disponer de la información deseada aunque se produzca un fallo. Realización de copias de seguridad
Cuidado con el e-mail: es una de las principales fuentes de virus. Riesgo en las descargas: puede que el archivo descargado contenga un virus el cual hay que eliminar. Proteger la conexión inalámbrica: si no esta protegido cualquiera puede acceder a esta red. Seguridad en internet
Es necesario asumir estas pautas para mantener la tranquilidad en el ordenador o en el acceso a internet. Resumen del tema

Mais conteúdo relacionado

Mais procurados

Mais procurados (19)

David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informática tp2 karli
Seguridad informática tp2 karliSeguridad informática tp2 karli
Seguridad informática tp2 karli
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
El virus informático
El virus informáticoEl virus informático
El virus informático
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Tp4
Tp4Tp4
Tp4
 
Seguridad
SeguridadSeguridad
Seguridad
 
ainhoa martínez herrera
ainhoa martínez herreraainhoa martínez herrera
ainhoa martínez herrera
 

Semelhante a Seguridad informática

Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicacarmelacaballero
 

Semelhante a Seguridad informática (20)

Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
ana carolina
ana carolinaana carolina
ana carolina
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática

  • 2. Es importante tener protegido el ordenador tanto por antivirus como de cortafuegos
  • 3. Seguridad y amenazas. Tipos de virus. Se entiende por seguridad la característica de cualquier sistema informático o no, que indica que esta libre de toda amenaza. Lo que tenemos que proteger es: el hadware, el sofware y los datos.
  • 4. Principales amenazas. Hay tres tipos de amenazas las lógicas las personas y las físicas. Lógicas son programas que pueden dañar el sistema. Personas causan enormes perdidas de información. Físicas son los fallos que acurren en el dispositivo.
  • 5. Seguridad de un sistema en red Medidas de seguridad activas y pasivas. Hay tres fases: prevención se utiliza para intentar que no acurra nada contra la seguridad. Detección es en el caso que halla infecciones encontrarlas. Recuperación en caso de perder datos recuperarlos
  • 6. Virus y clasificación de malware Los virus han sido los principales riesgos de seguridad para un sistema informático.
  • 7. Antivirus: programa que elimina ,detecta y limpia el ordenador de cualquier malware también elimina códigos maliciosos. Chequeo on-line gratuito: es para analizar el ordenador incluyendo el antivirus. Cortafuegos: controla las comunicaciones y impide accesos no autorizados filtra datos de conexión . Instalación de antivirus y cortafuegos.
  • 8. Una copia de seguridad es una copia de un archivo que se hace en caso de halla una perdida de información. Se pueden copiar desde carpetas y archivos hasta correos electrónicos. La finalidad de las copias de seguridad es disponer de la información deseada aunque se produzca un fallo. Realización de copias de seguridad
  • 9. Cuidado con el e-mail: es una de las principales fuentes de virus. Riesgo en las descargas: puede que el archivo descargado contenga un virus el cual hay que eliminar. Proteger la conexión inalámbrica: si no esta protegido cualquiera puede acceder a esta red. Seguridad en internet
  • 10. Es necesario asumir estas pautas para mantener la tranquilidad en el ordenador o en el acceso a internet. Resumen del tema