SlideShare una empresa de Scribd logo
1 de 17
La seguridad informática
Qué es la seguridad Es la característica de cualquier sistema , informático o no , que indica que está libre de todo peligro. La seguridad persigue tres objetivos básicos :       - Confidencialidad      - Integridad      - Disponibilidad
Qué hay que proteger  Los elementos principales que hay que proteger son :   - El hardware     - El software    - Los datos
De qué hay que protegerse
Medidas de seguridad activas y  pasivas Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios .  Se divide en tres grandes grupos :       - Prevención los más habituales son , contraseña , permiso de acceso , seguridad en las comunicaciones , actualización y SAI.     - Detección se emplean herramientas como antivirus, firewalls , anti-spyware.     - Recuperación se aplican cuando ya se ha producido alguna alteración en el sistema.
         Virus   Los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos .
      Malware El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador , tanto por cusas de datos como por pérdida de productividad.
Antivirus  Un antivirus es un programa que detecta, bloquea y eliminan malware . Aunque se sigue utilizando la palabra antivirus , estos programas han evolucionado y son capaces de detectar y eliminar , no solo virus , sino también otros tipos de códigos maliciosos.
  Cortafuegos Los cortafuegos son programas o dispositivos hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Instalar un cortafuego correctamente es una de las medidas más efectivas que se puede adoptar para protegerse.
Qué es una copia de seguridad  Las copias de seguridad son copias de todo los datos , que permiten recuperar la información original en caso de ser necesario . Las copias de seguridad se realizan en dispositivos externos .
   Planificación  Para no perder los datos es llevar a cabo una planificación periódica de copias de seguridad.  Por lo general se debería realizar :      - Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente.     - Una copia mensual de toda la información del equipo
Qué  hay que copiar El usuario es quien determina en todo momento los elementos a copiar. De modo general , una copia de seguridad suelen incluir :      - Carpetas y Archivos del usuario       - Favoritos      - Correo electrónico     - Otra información relevante
Herramientas para realizar copias de seguridad  Para realizar copias de seguridad se puede utilizar las herramientas que proporciona el propio operativo . El uso de herramientas tiene la ventaja de que facilitan la tareas , haciendo el proceso automáticamente y salvando los datos.
Restaurar copias de seguridad La finalidad de las copias de seguridades poder disponer d la información almacenada en ellas se ha producido un fallo y sea posible acceder a dicha información . Si esto ha ocurrido , es necesario restaurar la información almacenada . Cuando más reciente sea la última copia de seguridad , menos será la pasibilidad de pérdida de datos .
Cuidado con el e-mail  El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Para evitar riesgos , o se deben ejecutar ficheros , abrir ficheros etc , si no se conoce al remitente .
Uso de criptografía  La criptografía se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensible para receptores  no autorizados .  Alguna de las ocasiones en que se emplean la criptografía son:   - Cuando se navega por páginas seguras.   - Al utilizar certificados digitales .   - Si se encripta el correo electrónico.   - Cuando los usuarios se identifican con firmas electrónicas .
Proteger la conexión inalámbrica  En las redes inalámbrica la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios.  Para evitar hay que tomar las medidas de seguridad adecuadas, algunas son :   1. Cambiar la contraseña por defecto.  2. Usar encriptación WEP/WAP.

Más contenido relacionado

La actualidad más candente

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORREScarmelacaballero
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrascocarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 

La actualidad más candente (20)

La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Present
PresentPresent
Present
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Johnsii
JohnsiiJohnsii
Johnsii
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 

Destacado

La jeunesse au coeur de nos actions - 25 avril 2013
La jeunesse au coeur de nos actions - 25 avril 2013La jeunesse au coeur de nos actions - 25 avril 2013
La jeunesse au coeur de nos actions - 25 avril 2013acrdq.qc.ca
 
ACRDQ Ensemble des présentations 12.11.01
ACRDQ Ensemble des présentations 12.11.01ACRDQ Ensemble des présentations 12.11.01
ACRDQ Ensemble des présentations 12.11.01acrdq.qc.ca
 
Coup De Beast : Prologue 2
Coup De Beast : Prologue 2Coup De Beast : Prologue 2
Coup De Beast : Prologue 2iOinkyDoink
 
Bao gia quang cao xone fm 2012
Bao gia quang cao xone fm 2012Bao gia quang cao xone fm 2012
Bao gia quang cao xone fm 2012EUP STONE
 
Presentació vicis de la voluntat
Presentació vicis de la voluntatPresentació vicis de la voluntat
Presentació vicis de la voluntatcris_crash92
 
Classificacão geral masculinos nacional estrada 2012
Classificacão geral  masculinos   nacional estrada 2012Classificacão geral  masculinos   nacional estrada 2012
Classificacão geral masculinos nacional estrada 201215kmBenavente
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Milláncarmelacaballero
 
Anabel5a
Anabel5aAnabel5a
Anabel5aChasedi
 
Cristina martinez5a
Cristina martinez5aCristina martinez5a
Cristina martinez5aChasedi
 
Taller en cloud computing (Andalucía Lab)
Taller en cloud computing (Andalucía Lab)Taller en cloud computing (Andalucía Lab)
Taller en cloud computing (Andalucía Lab)Tirso Maldonado
 
Personalidad
PersonalidadPersonalidad
Personalidadavrmoda
 

Destacado (20)

La jeunesse au coeur de nos actions - 25 avril 2013
La jeunesse au coeur de nos actions - 25 avril 2013La jeunesse au coeur de nos actions - 25 avril 2013
La jeunesse au coeur de nos actions - 25 avril 2013
 
ACRDQ Ensemble des présentations 12.11.01
ACRDQ Ensemble des présentations 12.11.01ACRDQ Ensemble des présentations 12.11.01
ACRDQ Ensemble des présentations 12.11.01
 
Rfch
RfchRfch
Rfch
 
Metlife Due Dilligence
Metlife Due DilligenceMetlife Due Dilligence
Metlife Due Dilligence
 
Coup De Beast : Prologue 2
Coup De Beast : Prologue 2Coup De Beast : Prologue 2
Coup De Beast : Prologue 2
 
Bao gia quang cao xone fm 2012
Bao gia quang cao xone fm 2012Bao gia quang cao xone fm 2012
Bao gia quang cao xone fm 2012
 
Seo_pdf
Seo_pdfSeo_pdf
Seo_pdf
 
Traveling
TravelingTraveling
Traveling
 
Presentació vicis de la voluntat
Presentació vicis de la voluntatPresentació vicis de la voluntat
Presentació vicis de la voluntat
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Classificacão geral masculinos nacional estrada 2012
Classificacão geral  masculinos   nacional estrada 2012Classificacão geral  masculinos   nacional estrada 2012
Classificacão geral masculinos nacional estrada 2012
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Anabel5a
Anabel5aAnabel5a
Anabel5a
 
Cristina martinez5a
Cristina martinez5aCristina martinez5a
Cristina martinez5a
 
22 cardiomiopatias
22   cardiomiopatias22   cardiomiopatias
22 cardiomiopatias
 
Taller en cloud computing (Andalucía Lab)
Taller en cloud computing (Andalucía Lab)Taller en cloud computing (Andalucía Lab)
Taller en cloud computing (Andalucía Lab)
 
Personalidad
PersonalidadPersonalidad
Personalidad
 
Prova brasil modelo2011
Prova brasil modelo2011Prova brasil modelo2011
Prova brasil modelo2011
 
Promperú SGD
Promperú SGDPromperú SGD
Promperú SGD
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a vanessa guerrero garcia

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 

Similar a vanessa guerrero garcia (20)

JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

vanessa guerrero garcia

  • 2. Qué es la seguridad Es la característica de cualquier sistema , informático o no , que indica que está libre de todo peligro. La seguridad persigue tres objetivos básicos : - Confidencialidad - Integridad - Disponibilidad
  • 3. Qué hay que proteger Los elementos principales que hay que proteger son : - El hardware - El software - Los datos
  • 4. De qué hay que protegerse
  • 5. Medidas de seguridad activas y pasivas Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios . Se divide en tres grandes grupos : - Prevención los más habituales son , contraseña , permiso de acceso , seguridad en las comunicaciones , actualización y SAI. - Detección se emplean herramientas como antivirus, firewalls , anti-spyware. - Recuperación se aplican cuando ya se ha producido alguna alteración en el sistema.
  • 6. Virus Los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos .
  • 7. Malware El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador , tanto por cusas de datos como por pérdida de productividad.
  • 8. Antivirus Un antivirus es un programa que detecta, bloquea y eliminan malware . Aunque se sigue utilizando la palabra antivirus , estos programas han evolucionado y son capaces de detectar y eliminar , no solo virus , sino también otros tipos de códigos maliciosos.
  • 9. Cortafuegos Los cortafuegos son programas o dispositivos hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Instalar un cortafuego correctamente es una de las medidas más efectivas que se puede adoptar para protegerse.
  • 10. Qué es una copia de seguridad Las copias de seguridad son copias de todo los datos , que permiten recuperar la información original en caso de ser necesario . Las copias de seguridad se realizan en dispositivos externos .
  • 11. Planificación Para no perder los datos es llevar a cabo una planificación periódica de copias de seguridad. Por lo general se debería realizar : - Una copia semanal de los archivos nuevos y con los que se ha trabajado recientemente. - Una copia mensual de toda la información del equipo
  • 12. Qué hay que copiar El usuario es quien determina en todo momento los elementos a copiar. De modo general , una copia de seguridad suelen incluir : - Carpetas y Archivos del usuario - Favoritos - Correo electrónico - Otra información relevante
  • 13. Herramientas para realizar copias de seguridad Para realizar copias de seguridad se puede utilizar las herramientas que proporciona el propio operativo . El uso de herramientas tiene la ventaja de que facilitan la tareas , haciendo el proceso automáticamente y salvando los datos.
  • 14. Restaurar copias de seguridad La finalidad de las copias de seguridades poder disponer d la información almacenada en ellas se ha producido un fallo y sea posible acceder a dicha información . Si esto ha ocurrido , es necesario restaurar la información almacenada . Cuando más reciente sea la última copia de seguridad , menos será la pasibilidad de pérdida de datos .
  • 15. Cuidado con el e-mail El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Para evitar riesgos , o se deben ejecutar ficheros , abrir ficheros etc , si no se conoce al remitente .
  • 16. Uso de criptografía La criptografía se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensible para receptores no autorizados . Alguna de las ocasiones en que se emplean la criptografía son: - Cuando se navega por páginas seguras. - Al utilizar certificados digitales . - Si se encripta el correo electrónico. - Cuando los usuarios se identifican con firmas electrónicas .
  • 17. Proteger la conexión inalámbrica En las redes inalámbrica la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios. Para evitar hay que tomar las medidas de seguridad adecuadas, algunas son : 1. Cambiar la contraseña por defecto. 2. Usar encriptación WEP/WAP.