SlideShare uma empresa Scribd logo
1 de 15
SeguridadSeguridad
informáticainformática
Indice
3Qu es la seguridad inform ticaé á
4 Qu hay que protegeré
5-6De qu o de qui n hay que protegerseé é
7Medidas de seguridad activas y pasivas
9-10 Software malicioso
11 Cuidado con el e-mail
12 El riesgo de las descargas
13 Protecci n de la conexi n inal mbricaó ó á
14 Estrategias para mantener una red WiFi protegida
15 C mo acceder al router para habilitar la seguridad de la red WiFió
Seguridad y amenazaSeguridad y amenaza
➢
Conjunto de recursos utilizados con el objetivo de que un sistema
inform tico sea seguro de amenazas.á
➢
Se persiguen 3 objetivos:
Confidencialidad.
Integridad.
Disponibilidad.
Qué hay que protegerQué hay que proteger
El hardware. Puede verse afectado por una ca da de tensi n oí ó
cualquier otro accidente.
El software. Puede ser atacado por cualquier c digo malicioso.ó
Los datos. Los datos son el elemento m s amenazado y m s dif cil deá á í
recuperar.
El hardware se puede reemplezar;el software se puede
reinstalar;sin embargo los datos se pueden perder para siempre.
De qué o de quién hay queDe qué o de quién hay que
protegerse 1.protegerse 1.
●
Personas.
●
Ataques pasivos: No tienen finalidad de destruir o modificar el sistema.
●
Accidentes del personal.
●
Curiosos.
●
Hackers.
●
Ataques activos: Persiguen da ar el objetivo o modificarlo en favor de quien los realiza.ñ
●
Crackers.
●
Piratas inform ticos.á
De qué o de quién hay queDe qué o de quién hay que
protegerse 2.protegerse 2.
●
Amenazas l gicasó
I. Malware.
II.Uso de herramientas de seguridad para detectar fallos y aprovecharlos.
III.Uso de los bugs.
●
Amenazas f sicasí
I. Fallos en los dispositivos.
II.Cat strofes naturales.á
Medidas de seguridad activasMedidas de seguridad activas
y pasivas1.y pasivas1.
Tratan de minimizar al m ximo las diversas amenazas.á
●
Prevenci n:ó
a) Contrase asñ
b) Permisos de accesos
c) Seguridad en las comunicaciones
d) Actualizaciones
e)SAI
Medidas de seguridad activasMedidas de seguridad activas
y pasivas 2.y pasivas 2.
●
Detecci nó
Se emplean herramientas como antivirus, firewalls, anti-spyware, etc.
●
Recuperaci nó
Se aplica cuando se ha producido alguna alteraci n del sistema por virus, fallos,ó
intrusos, etc.
Software malicioso1.Software malicioso1.
CLASIFICACI N DEL MALWAREÓ
Tipo Efectos que
produce
Protección
Virus
Programa que se autoinstala en el
equipo, produciendo da os en l.ñ é
Antivirus
Troyanos
Virus camuflado que se introduce en el
equipo con el fin de dejar una entrada“
abierta .”
Antivirus
Gusanos
Virus que hace copias de s mismoí
repetidas veces para colapsar la
memoria del equipo.
Antivirus
Spam
Bombardeo de correo electr nicoó
basura.
Anti-Spam
Spyware o software sp aí Se instala en el ordenador para
conseguir los datos del usuario .
Anti-Spyware
Software malicioso2.Software malicioso2.
CLASIFICACI N DEL MALWAREÓ
Tipo Efectos que
produce
Protección
Adware Despliega publicidad no solicitada
utilizando ventanas emergentes
Firewalls
Phising Adquisici n de informaci nó ó
del usuario de forma
fraudulenta
Firewalls
Blugs Forma de aprovechar errores en la
programaci n para lanzar ataquesó
contra el sistema.
Actulizaci n softwareó
Hoaxes o Jokes Mensajes con falsas alertas a
trav s del correo electr nico.é ó
Ignorar y borrar
Hijakers Secuestra direcciones IP, p ginasá
web o p ginas de inicio delá
Software anti-hijakers
Cuidado con el e-mailCuidado con el e-mail
●
Mensajes que simulan ser entidades bancarias solicitando las claves
de usuario.
●
E-mail que contiene cadenas <<solidarias>> de ayuda o denuncia,
para conseguir direcciones de cientos de personas.
●
Archivos adjuntos a los correos.
●
Correos anunciando premios, viajes regalados...
EL riesgo de las descargasEL riesgo de las descargas
●
Se debe descargar de p ginas oficiales.á
●
No descargar todo tipo de archivos gratuitos porque pueden ser
una fuente de riesgos(virus,troyanos...)
●
Compartir archivos puede ser peligroso ya que puedes pasar el
archivo infectado.
Protecci n de la conexi n inal mbricaó ó á
● Para proteger nuestra conexión WiFi no debemos dejarla
abierta(sin contraseña), no darle la contraseña a todo el
mundo y usar una buena protección(WPA/WPA2).
Estrategias para mantener una red
WiFi protegida
➢ Cambiar la configuración predeterminada de la
contraseña.
➢ Cifrar los datos.
➢ Cambiar el SSDI
➢ Activar el filtrado de direcciones MAC.
➢ Cambiar las claves WEP/WPA2 regularmente
➢ Instalar un firewall.
Cómo acceder al router para
habilitar la seguridad de la red WiFi
● Abrir el navegador de Internet.
● Escribir en la barra de direcciones la puerta de enlace del
router o poniendo la IP:192.168.1.1.
● Introducir el NOMBRE DE USUARIO y
CONTRESEÑA(ambos son datos del router).
● Entrar en la pestaña Wireless.
● Cambiar el SSID o la contraseña(depende de lo que se
quiera cambiar).
● Pulsar en Guardar y Aplicar.

Mais conteúdo relacionado

Mais procurados

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoHazel Araya Arias.
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saberCesar Gustavo Aguero
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informáticaMarielSangiorgio
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevenciónMitzi356
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasrmmn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetGabriel Cuesta
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet15andrea
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdavidgovy56
 

Mais procurados (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Seguridad
SeguridadSeguridad
Seguridad
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Semelhante a Presentación tema 4

Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4AdrianHernMont18
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 

Semelhante a Presentación tema 4 (20)

Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
 
Tema 4
Tema 4Tema 4
Tema 4
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 

Último

Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividaddk7nvvt85n
 
Biografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBiografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBernardinoDeLosSanto3
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docCesarCastillo170650
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgTareghKarami
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfsheilalopezcabrera1
 
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfBACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfMarisolGuianellaLicl
 
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZAnthonellaQuispe
 
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docxsebastianjamancamanr
 
Elementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principalElementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principaljflores44
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticofabianamarcano1
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearKarenValdesCordova
 
La Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxLa Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxVictorHugoAsenciosOr
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfEusebioVidal1
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfVictoria867681
 
estamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaestamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaluischoquecota1
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfwilliamvillegasgonza
 
Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfFiorellaCoroAlva1
 
Alteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdfAlteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdfLUCIABOTELLACORTS
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfMIGUELANGEL2672
 
Adivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primariaAdivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primaria77990235
 

Último (20)

Primo de Rivera presentacion 2 bachillerato selectividad
Primo de Rivera  presentacion 2 bachillerato selectividadPrimo de Rivera  presentacion 2 bachillerato selectividad
Primo de Rivera presentacion 2 bachillerato selectividad
 
Biografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptxBiografía de Galileo Galilei y sus aportes a la Física.pptx
Biografía de Galileo Galilei y sus aportes a la Física.pptx
 
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.docSignos-de-Puntuación-para-Cuarto-de-Secundaria.doc
Signos-de-Puntuación-para-Cuarto-de-Secundaria.doc
 
manual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighgmanual_primeros_auxilios.pdfbuigfuogyuighg
manual_primeros_auxilios.pdfbuigfuogyuighg
 
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdfDIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
DIDACTICA DEL TEATRO ESCOLAR EN EL PREESCOLAR.pdf
 
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdfBACILLUS ANTHRACIS_20240412_214018_0000.pdf
BACILLUS ANTHRACIS_20240412_214018_0000.pdf
 
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZHISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
HISTORIA DE LA FILOSOFÍA DE FRANCISCO SUAREZ
 
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx3º-II EXPERIENCIA APRENDIZAJE  Arte y Cultura- 2023.docx
3º-II EXPERIENCIA APRENDIZAJE Arte y Cultura- 2023.docx
 
Elementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principalElementos del Dibujo: La línea como elemento principal
Elementos del Dibujo: La línea como elemento principal
 
la modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didacticola modernidad en la arquitectura afiche didactico
la modernidad en la arquitectura afiche didactico
 
Dibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorearDibujos de cuento de "mago de oz" para colorear
Dibujos de cuento de "mago de oz" para colorear
 
La Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptxLa Música Tradicional Peruana- reflexion.pptx
La Música Tradicional Peruana- reflexion.pptx
 
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdfE.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
E.VIDAL LA PINTURA COSTUMBRISTA ,Catalog Mobile Presentation.pdf
 
Antigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdfAntigua Grecia 1234567890 1234576890940.pdf
Antigua Grecia 1234567890 1234576890940.pdf
 
estamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacnaestamentos unjbg de la universidad de tacna
estamentos unjbg de la universidad de tacna
 
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdfPROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
PROGRAMACIÓN CNEB 5º ARTE Y CULTURA- 2024.pdf
 
Análisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdfAnálisis del poema grupo 1 lenguaje 2 (1).pdf
Análisis del poema grupo 1 lenguaje 2 (1).pdf
 
Alteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdfAlteraciones de la percepción trabajo.pdf
Alteraciones de la percepción trabajo.pdf
 
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdfIntroducción a la teoría de Autómatas, Lenguajes y Computación..pdf
Introducción a la teoría de Autómatas, Lenguajes y Computación..pdf
 
Adivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primariaAdivinanzas para sexto grado de primaria
Adivinanzas para sexto grado de primaria
 

Presentación tema 4

  • 2. Indice 3Qu es la seguridad inform ticaé á 4 Qu hay que protegeré 5-6De qu o de qui n hay que protegerseé é 7Medidas de seguridad activas y pasivas 9-10 Software malicioso 11 Cuidado con el e-mail 12 El riesgo de las descargas 13 Protecci n de la conexi n inal mbricaó ó á 14 Estrategias para mantener una red WiFi protegida 15 C mo acceder al router para habilitar la seguridad de la red WiFió
  • 3. Seguridad y amenazaSeguridad y amenaza ➢ Conjunto de recursos utilizados con el objetivo de que un sistema inform tico sea seguro de amenazas.á ➢ Se persiguen 3 objetivos: Confidencialidad. Integridad. Disponibilidad.
  • 4. Qué hay que protegerQué hay que proteger El hardware. Puede verse afectado por una ca da de tensi n oí ó cualquier otro accidente. El software. Puede ser atacado por cualquier c digo malicioso.ó Los datos. Los datos son el elemento m s amenazado y m s dif cil deá á í recuperar. El hardware se puede reemplezar;el software se puede reinstalar;sin embargo los datos se pueden perder para siempre.
  • 5. De qué o de quién hay queDe qué o de quién hay que protegerse 1.protegerse 1. ● Personas. ● Ataques pasivos: No tienen finalidad de destruir o modificar el sistema. ● Accidentes del personal. ● Curiosos. ● Hackers. ● Ataques activos: Persiguen da ar el objetivo o modificarlo en favor de quien los realiza.ñ ● Crackers. ● Piratas inform ticos.á
  • 6. De qué o de quién hay queDe qué o de quién hay que protegerse 2.protegerse 2. ● Amenazas l gicasó I. Malware. II.Uso de herramientas de seguridad para detectar fallos y aprovecharlos. III.Uso de los bugs. ● Amenazas f sicasí I. Fallos en los dispositivos. II.Cat strofes naturales.á
  • 7. Medidas de seguridad activasMedidas de seguridad activas y pasivas1.y pasivas1. Tratan de minimizar al m ximo las diversas amenazas.á ● Prevenci n:ó a) Contrase asñ b) Permisos de accesos c) Seguridad en las comunicaciones d) Actualizaciones e)SAI
  • 8. Medidas de seguridad activasMedidas de seguridad activas y pasivas 2.y pasivas 2. ● Detecci nó Se emplean herramientas como antivirus, firewalls, anti-spyware, etc. ● Recuperaci nó Se aplica cuando se ha producido alguna alteraci n del sistema por virus, fallos,ó intrusos, etc.
  • 9. Software malicioso1.Software malicioso1. CLASIFICACI N DEL MALWAREÓ Tipo Efectos que produce Protección Virus Programa que se autoinstala en el equipo, produciendo da os en l.ñ é Antivirus Troyanos Virus camuflado que se introduce en el equipo con el fin de dejar una entrada“ abierta .” Antivirus Gusanos Virus que hace copias de s mismoí repetidas veces para colapsar la memoria del equipo. Antivirus Spam Bombardeo de correo electr nicoó basura. Anti-Spam Spyware o software sp aí Se instala en el ordenador para conseguir los datos del usuario . Anti-Spyware
  • 10. Software malicioso2.Software malicioso2. CLASIFICACI N DEL MALWAREÓ Tipo Efectos que produce Protección Adware Despliega publicidad no solicitada utilizando ventanas emergentes Firewalls Phising Adquisici n de informaci nó ó del usuario de forma fraudulenta Firewalls Blugs Forma de aprovechar errores en la programaci n para lanzar ataquesó contra el sistema. Actulizaci n softwareó Hoaxes o Jokes Mensajes con falsas alertas a trav s del correo electr nico.é ó Ignorar y borrar Hijakers Secuestra direcciones IP, p ginasá web o p ginas de inicio delá Software anti-hijakers
  • 11. Cuidado con el e-mailCuidado con el e-mail ● Mensajes que simulan ser entidades bancarias solicitando las claves de usuario. ● E-mail que contiene cadenas <<solidarias>> de ayuda o denuncia, para conseguir direcciones de cientos de personas. ● Archivos adjuntos a los correos. ● Correos anunciando premios, viajes regalados...
  • 12. EL riesgo de las descargasEL riesgo de las descargas ● Se debe descargar de p ginas oficiales.á ● No descargar todo tipo de archivos gratuitos porque pueden ser una fuente de riesgos(virus,troyanos...) ● Compartir archivos puede ser peligroso ya que puedes pasar el archivo infectado.
  • 13. Protecci n de la conexi n inal mbricaó ó á ● Para proteger nuestra conexión WiFi no debemos dejarla abierta(sin contraseña), no darle la contraseña a todo el mundo y usar una buena protección(WPA/WPA2).
  • 14. Estrategias para mantener una red WiFi protegida ➢ Cambiar la configuración predeterminada de la contraseña. ➢ Cifrar los datos. ➢ Cambiar el SSDI ➢ Activar el filtrado de direcciones MAC. ➢ Cambiar las claves WEP/WPA2 regularmente ➢ Instalar un firewall.
  • 15. Cómo acceder al router para habilitar la seguridad de la red WiFi ● Abrir el navegador de Internet. ● Escribir en la barra de direcciones la puerta de enlace del router o poniendo la IP:192.168.1.1. ● Introducir el NOMBRE DE USUARIO y CONTRESEÑA(ambos son datos del router). ● Entrar en la pestaña Wireless. ● Cambiar el SSID o la contraseña(depende de lo que se quiera cambiar). ● Pulsar en Guardar y Aplicar.