SlideShare una empresa de Scribd logo
1 de 14
Tipos de Seguridad
seguridad

fiabilidad
Sistemas fiables

Confidencialidad
(información accesible)

Disponibilidad
Integridad
(protege toda la (garantiza el acceso
a la información)
Información)
Elementos para proteger

hardware

datos

Software
De que hay que protegerse

Personas

Amenazas lógicas

Activos

intercomunicadas

Pasivos

Amenazas físicas

Fallos en dispositivos
Catástrofes naturales
Medidas de seguridad activas y pasivas
Prevención
Contraseñas

Detección

Recuperación

Actualizaciones

Permisos de acceso

SAI

Seguridad en las comunicaciones

Antivirus
• VIRUS Y MALWARE
Los virus son los principales riesgos
de los sistemas informáticos y se
propagan principalmente por
redes informáticas o Internet.
Malware es un software malicioso y
puede ser un mensaje o programa
perjudicial para el ordenador.
NOMBRE

SOLUCIÓN

Virus,gusanos,troyanos,backdoors

Antivirus

Adware pop-UPS

Antivirus

Intursos,hacker,craker,keylogger

Firewalls

Spam
Spyware
Dialers

Anti-spam
Anti-spyware
Anti-dialers

Bugs exploits

Actualización de software

Jokes hoaxes

Ignoralos y borraros
• ANTIVIRUS
Detecta, bloquea y elimina el
malware.
Algunos antivirus son:
Kaspershy
McAfee
Norton

• Programa o dispositivo

hardware que se utiliza para
controlar las comunicaciones e
impedir los accesos no
autorizados.

Un tipo de cortafuegos es Kerio
personal firewall
•

¿Qué es una copia de seguridad?

Son copias de todos los datos, que permiten recuperar la información
original en caso de ser necesario y de hacen normalmente en un
DVD, disco duro ,cinta , etc.
Qué hay que copiar
carpetas

favoritos

correo
Herramientas para realizar
copias de seguridad
Se pueden utilizar herramientas de
propio equipo que tiene la ventaja
de facilitar la tarea.
También es copiándola directamente
del DVD o disco duro externo y la
ventaja que tiene que la
información seria accesible en
todos los ordenadores
Cuidado con e-mail
Mensajes simulados

Cadenas solidarias

Mensajes con archivos y
Promios,bonos,etc
• Proteger la conexión
inalámbrica.

-Cambiar la contraseña por

defecto.

-Usar encriptación
WEP/WPA
-Otras medidas mas avanzas
como activar un filtrado de
direcciones MAC,etc
Trabajo de segurid

Más contenido relacionado

La actualidad más candente

Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioIES Clara Campoamor
 
1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informáticaSandra Fredes
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave OrianaGonzalez42
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacivessenra
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Presentacion segredes iii-1
Presentacion segredes iii-1Presentacion segredes iii-1
Presentacion segredes iii-1PEPElolol
 
Seguridad Equipo
Seguridad EquipoSeguridad Equipo
Seguridad Equipocajeme
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 

La actualidad más candente (16)

Jose Carlos Lara Gracia
Jose Carlos  Lara GraciaJose Carlos  Lara Gracia
Jose Carlos Lara Gracia
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1 seguridad informática
1 seguridad informática1 seguridad informática
1 seguridad informática
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Erika
ErikaErika
Erika
 
Conceptos
ConceptosConceptos
Conceptos
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Presentacion segredes iii-1
Presentacion segredes iii-1Presentacion segredes iii-1
Presentacion segredes iii-1
 
Seguridad Equipo
Seguridad EquipoSeguridad Equipo
Seguridad Equipo
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Tp 3
Tp 3Tp 3
Tp 3
 

Similar a Trabajo de segurid

seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...carmelacaballero
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gilcarmelacaballero
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...carmelacaballero
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...carmelacaballero
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasabelar
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 

Similar a Trabajo de segurid (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
C:\Documents And Settings\Ma Rii Niittaa !\Escritorio\Marina\Marina Ponce Vel...
 
Xema
XemaXema
Xema
 
presentaciòn (virus infirmatico)
presentaciòn (virus infirmatico)presentaciòn (virus infirmatico)
presentaciòn (virus infirmatico)
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
C:\Documents And Settings\Lorena Centro 36 Da963 D\Escritorio\Lorena\Presenta...
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenezSeguridad informatica miguel a. jimenez
Seguridad informatica miguel a. jimenez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
alberto martin, seguridad
alberto martin, seguridadalberto martin, seguridad
alberto martin, seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 

Trabajo de segurid