SlideShare uma empresa Scribd logo
1 de 9
Seguridad
informática


Antonio Villaba Tenedor
   ¿Qué características debe tener un sistema informático
    fiable?
   ¿A que peligros esta opuesto un sistema operativo?
   ¿Qué medidas de seguridad deben tomar para que nuestro
    sistema sea fiable?
   ¿Qué es el malware?¿que tipos de malware podemos
    encontrarnos?¿como se propagan? Pon ejemplos
   ¿Qué es un antivirus?¿existen antivirus gratuitos?¿y on-line?
    Pon ejemplos
   ¿Cómo y mediante que medios podemos realizar copias de
    seguridad de nuestro sistema informático? Realiza una
    planificación de copias de seguridad que permita recuperar
    los datos en caso de desastre
   ¿Cuáles son los recursos de internet que pueden poner en
    riesgo nuestro sistema? ¿Qué podemos hacer para ‘navegar’
    seguros por la red?
   Opcionalmente, para subir nota, se puede completar el
    trabajo con algo de la historia de los virus.
 Lafiabilidad se define como la
 probabilidad de que un bien
 funcione adecuadamente durante
 un período determinado bajo
 condiciones operativas
 específicas.
   La mayoría de los ataques van a provenir de
    personas , que intencionada o
    accidentalmente , pueden causar enormes
    perdidas.
    Pueden darse dos tipos de ataques:
    Pasivos: Aquellos que fisgonean por el
    sistema pero no lo modifican ni lo
    distribuyen.
    Activos: Aquellos que dañan el objetivo o lo
    modifican en su favor.
    Amenazas lógicas: Son programas que
    pueden dañar el sistema.
    Amenazas físicas: Estas amenazas pueden
    darse por fallos en los dispositivos.
 Medidas de seguridad activas y pasivas:
    Prevención: Tratan de aumentar la seguridad de un
    sistema durante su funcionamiento normal , para
    prevenir que se produzcan violaciones a la
    seguridad.
-   Contraseñas
-   Permisos de acceso
-   Seguridad en las comunicaciones
-   Actualizaciones
-   SAI
   Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el
    consentimiento de su propietario.
   Virus
   Gusanos
   Troyanos
   Backdoors
   Adware
   Pop-ups
   Intrusos
   Hacker
   Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se
    ejecutan automáticamente, haciendo copias de sí mismo dentro de otros programas a los
    que infectan. Dependiendo del modo en que atacan y se propagan reciben el nombre.
 Eninformática los antivirus son
 programas cuyo objetivo es detectar y/o
 eliminar virus informáticos.

 AVG    , Avast , Avira , kasperski .


 Panda   cloud , eset , traend micro , mc
 affe.
   Los datos almacenados en el ordenador
    pueden resultar dañados, o incluso
    desaparecer, por la acción de virus, de usuarios
    malintencionados, por fallos en el hardware, o
    simplemente por accidente o descuido.
   La finalidad de las copias de seguridad es
    poder disponer de la información almacenada
    en ellas cuando se ha producido un fallo y no
    sea posible acceder a dicha información.
   Si esto ha ocurrido, es necesario restaurar la
    información almacenada usando el mismo
    programa que se utilizó para realizar la copia de
    seguridad.
   Un ordenador queda infectado cuando se
    ejecuta algún archivo que tiene un virus.
    Cuando se trabaja con el ordenador e
    Internet, es habitual descargar archivos
    de programas, trabajos, juegos, etc.
    Siempre que sea posible, se deben
    utilizar las páginas web oficiales para
    realizar descargas de programas.
   En las redes inalámbricas la información
    va por ondas de radio. Esto las hace
    fácilmente accesibles a todos los
    usuarios dentro de su radio de alcance. Si
    no están protegidas cualquiera las puede
    aprovechar para conectarse a Internet o
    acceder a los ordenadores conectados a
    esa red.

Mais conteúdo relacionado

Mais procurados

seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Raul aldana
Raul aldanaRaul aldana
Raul aldanakike1324
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAri
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguezcarmelacaballero
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 

Mais procurados (18)

Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Raul aldana
Raul aldanaRaul aldana
Raul aldana
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 

Semelhante a Seguridad informática: antivirus, malware, copias de seguridad

Semelhante a Seguridad informática: antivirus, malware, copias de seguridad (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 

Seguridad informática: antivirus, malware, copias de seguridad

  • 2. ¿Qué características debe tener un sistema informático fiable?  ¿A que peligros esta opuesto un sistema operativo?  ¿Qué medidas de seguridad deben tomar para que nuestro sistema sea fiable?  ¿Qué es el malware?¿que tipos de malware podemos encontrarnos?¿como se propagan? Pon ejemplos  ¿Qué es un antivirus?¿existen antivirus gratuitos?¿y on-line? Pon ejemplos  ¿Cómo y mediante que medios podemos realizar copias de seguridad de nuestro sistema informático? Realiza una planificación de copias de seguridad que permita recuperar los datos en caso de desastre  ¿Cuáles son los recursos de internet que pueden poner en riesgo nuestro sistema? ¿Qué podemos hacer para ‘navegar’ seguros por la red?  Opcionalmente, para subir nota, se puede completar el trabajo con algo de la historia de los virus.
  • 3.  Lafiabilidad se define como la probabilidad de que un bien funcione adecuadamente durante un período determinado bajo condiciones operativas específicas.
  • 4. La mayoría de los ataques van a provenir de personas , que intencionada o accidentalmente , pueden causar enormes perdidas. Pueden darse dos tipos de ataques: Pasivos: Aquellos que fisgonean por el sistema pero no lo modifican ni lo distribuyen. Activos: Aquellos que dañan el objetivo o lo modifican en su favor. Amenazas lógicas: Son programas que pueden dañar el sistema. Amenazas físicas: Estas amenazas pueden darse por fallos en los dispositivos.
  • 5.  Medidas de seguridad activas y pasivas: Prevención: Tratan de aumentar la seguridad de un sistema durante su funcionamiento normal , para prevenir que se produzcan violaciones a la seguridad. - Contraseñas - Permisos de acceso - Seguridad en las comunicaciones - Actualizaciones - SAI
  • 6. Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.  Virus  Gusanos  Troyanos  Backdoors  Adware  Pop-ups  Intrusos  Hacker  Son programas habitualmente ocultos dentro de otro programa, e-mail, fichero, etc. Se ejecutan automáticamente, haciendo copias de sí mismo dentro de otros programas a los que infectan. Dependiendo del modo en que atacan y se propagan reciben el nombre.
  • 7.  Eninformática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos.  AVG , Avast , Avira , kasperski .  Panda cloud , eset , traend micro , mc affe.
  • 8. Los datos almacenados en el ordenador pueden resultar dañados, o incluso desaparecer, por la acción de virus, de usuarios malintencionados, por fallos en el hardware, o simplemente por accidente o descuido.  La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información.  Si esto ha ocurrido, es necesario restaurar la información almacenada usando el mismo programa que se utilizó para realizar la copia de seguridad.
  • 9. Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Cuando se trabaja con el ordenador e Internet, es habitual descargar archivos de programas, trabajos, juegos, etc. Siempre que sea posible, se deben utilizar las páginas web oficiales para realizar descargas de programas.  En las redes inalámbricas la información va por ondas de radio. Esto las hace fácilmente accesibles a todos los usuarios dentro de su radio de alcance. Si no están protegidas cualquiera las puede aprovechar para conectarse a Internet o acceder a los ordenadores conectados a esa red.