SlideShare uma empresa Scribd logo
1 de 20
Seguridad Informática.
1.Seguridad y amenazas. Que es la seguridad   informática , es el área en la que se enfoca la infraestructura computacional relacionado con el contenido. Para esto existen unas herramientas que facilista la infraestructura de la información Sistema seguros que permiten que sean fiables la seguridad informática. Confidencialidad Integridad Disponibilidad
¿Que hay que proteger.? Los 3 elementos principales  a proteger  en un sistema informático :     El hardware.     El software.     Los datos . Los datos constituyen un elemento muy importante en la organización de datos , ya que deben de ser administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se pierden.
¿De que hay que protegerse? Elementos de amenazas informático: Personas.- 2 tipos hay.    Pasivos : Son los que fisgonean por el sistema.    Activos : Aquellos que dañan el objetivo. Amenazas Lógicas : Son programas que pueden dañar el sistema.  Intencionadas  Software incorrecto Amenazas físicas
Medidas de seguridad activas y   pasivas Prevención ante posibles violaciones de seguridad.  Los mas habituales son:  Contraseña  Permiso de acceso  Seguridad en las comunicaciones Actualizaciones SAI  Detección Recuperación
Virus y malware Un virus  es un malware que  tiene como objetivo alterar el funcionamiento del ordenador , sin el permiso del usuario los virus reemplazan archivos ejecutables por infestación de códigos   para el daño del sistema por el funcionamiento del ordenador
Clasificación de malware
¿Que es una copia? Los datos almacenados en el ordenador resultan dañinos , por la simple acción de un virus  o un simple acción intencionada. Las copias de seguridad en ingles backup son copias de todos los datos que permiten recuperar la información. Se realizan en equipos externos como disco duro externo , cinta  etc.
        Planificación Formas sencillas de evitar las  perdidas de datos. Se deben hacer copias de seguridad tan frecuentemente como posible sea:  Programar las copias de archivos semanalmente con los trabajos reciente    Una copia mensual de toda la información del equipo
Que hay que copiar Las copias de seguridad se realizan solamente de los datos no de los programas.  Una copia de seguridad puede incluir: Carpetas y archivos de usuarios  Favoritos  Correo electrónico  Otra información relevantes
Herramientas para hacer copias Para realizar copias de seguridad el sistema operativo , programas específicos para copias de seguridad o incluso copiar la información deseada directamente. El uso de  herramientas tiene la ventaja  que facilita la tarea , haciendo el proceso automático
Restaurar copias de seguridad La Finalidad de las copias de seguridad es  disponer de la información almacenada cuando se produce un fallo y no sea posible acceder a la información. Si esto ocurre hay que restaurar la información almacenada  Y si los archivos se copiaron en un Dvd es fácil traspasarlo  los datos al ordenador.
Cuidado  con el e-mail EL e-mail	es uno de los lugares con mayor fuente de virus ya que en los correos suelen estar infectados  y dañar al ordenador. Para evitar riesgo es necesario que no se ejecuten ficheros al abrirlos . Métodos  para evitarlos: Mensajes simulados por entidades bancarias E-mail que contienen cadenas Mensajes con archivo s que contiene virus Premios bonos descuentos etc
El riesgo de las descargas Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Es normal descargarse programas de trabajos , juegos etc, pero siempre  hay k hacerlo de paginas oficiales
Uso de criptografía Se utiliza para proteger la información enviada a través de internet .Transforma la información de modo que se incomprensible. Cuando se utiliza. Cuando se navega por paginas seguras Al utilizar certificados digitales. Si se encripta el correo electrónica Cuando los usuarios identifican con firmas electrónicas
Proteger la conexión inalámbrica En las redes de conexión las ondas viajas por el aire dentro de un radio , si no están protegías cualquiera se puede aprovechar para tener conexión de internet Para evitar hay que tomar medidas de seguridad. 1 Cambiar la contraseña por defecto 2 Usar encriptación WEP/WPA
Antivirus Un antivirus es un programa que detecta bloque y elimina malware  , esos programas son capaces de detectar y eliminar no solo virus si no gusanos , troyanos  , espías etc, Para detectar un virus de cada archivo se realiza un comprobación de la base de datos , es importante tenerla actualizada periódicamente.
Chequeo on-gratuito La mayoría de las web oficiales . Los programas antivirus ofrecen  posibilidad de realizar chequeos on-line Un cortafuegos o firewall , es un programa o dispositivo que se utiliza  para controlar las comunicaciones o impedir el acceso no autorizado de un ordenador o una red CORTAFUEGOS
Por alejandro Prieto Moreno 4.E.S.O B

Mais conteúdo relacionado

Mais procurados

Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis Gonzálezcarmelacaballero
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicacarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesaguest1d8f0219
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 

Mais procurados (17)

Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Tema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTicaTema 3 Seguridad InformáTica
Tema 3 Seguridad InformáTica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 

Destaque

Gremi d'Hotels de Barcelona (4ª sesión)
Gremi d'Hotels de Barcelona (4ª sesión)Gremi d'Hotels de Barcelona (4ª sesión)
Gremi d'Hotels de Barcelona (4ª sesión)Tirso Maldonado
 
Mysq Replication
Mysq ReplicationMysq Replication
Mysq ReplicationIrontec
 
Alguien Puede Ayudarme
Alguien Puede AyudarmeAlguien Puede Ayudarme
Alguien Puede Ayudarmeguest933001
 
Social media for Managers
Social media for ManagersSocial media for Managers
Social media for ManagersRunway Digital
 
Nuevos modelos de aprendizaje
Nuevos modelos de aprendizajeNuevos modelos de aprendizaje
Nuevos modelos de aprendizajeTirso Maldonado
 
Programa Operacional Capital Humano
Programa Operacional Capital HumanoPrograma Operacional Capital Humano
Programa Operacional Capital HumanoCarreira & Agripino
 
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011P.G.GOPI NATH
 
Silencio
SilencioSilencio
Silenciolecocq
 
Powerpoint Presentació
Powerpoint PresentacióPowerpoint Presentació
Powerpoint Presentacióa8930018
 
Jean-Pierre Scherrer - Ice Storm over Geneva, Switzerland
Jean-Pierre Scherrer - Ice Storm over Geneva, SwitzerlandJean-Pierre Scherrer - Ice Storm over Geneva, Switzerland
Jean-Pierre Scherrer - Ice Storm over Geneva, SwitzerlandFrescatiStory
 
1 28 Write Up For Enzyme Lab
1 28 Write Up For Enzyme Lab1 28 Write Up For Enzyme Lab
1 28 Write Up For Enzyme LabSamuel McCabe
 
Aplicaciones moviles para Bienes Raices
Aplicaciones moviles para Bienes RaicesAplicaciones moviles para Bienes Raices
Aplicaciones moviles para Bienes Raicescjserrato
 

Destaque (20)

Gremi d'Hotels de Barcelona (4ª sesión)
Gremi d'Hotels de Barcelona (4ª sesión)Gremi d'Hotels de Barcelona (4ª sesión)
Gremi d'Hotels de Barcelona (4ª sesión)
 
Mysq Replication
Mysq ReplicationMysq Replication
Mysq Replication
 
reglamentoelectoral
reglamentoelectoralreglamentoelectoral
reglamentoelectoral
 
PresentacióN3
PresentacióN3PresentacióN3
PresentacióN3
 
Alguien Puede Ayudarme
Alguien Puede AyudarmeAlguien Puede Ayudarme
Alguien Puede Ayudarme
 
Fifa 08
Fifa 08Fifa 08
Fifa 08
 
Puentemasalto
PuentemasaltoPuentemasalto
Puentemasalto
 
Social media for Managers
Social media for ManagersSocial media for Managers
Social media for Managers
 
Nuevos modelos de aprendizaje
Nuevos modelos de aprendizajeNuevos modelos de aprendizaje
Nuevos modelos de aprendizaje
 
Unidad No.1
Unidad No.1Unidad No.1
Unidad No.1
 
Programa Operacional Capital Humano
Programa Operacional Capital HumanoPrograma Operacional Capital Humano
Programa Operacional Capital Humano
 
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
IV YEAR B.TECH I SEM R07 REG NOV-DEC 2011
 
Silencio
SilencioSilencio
Silencio
 
Powerpoint Presentació
Powerpoint PresentacióPowerpoint Presentació
Powerpoint Presentació
 
Artisans d'autrefois
Artisans d'autrefoisArtisans d'autrefois
Artisans d'autrefois
 
Jean-Pierre Scherrer - Ice Storm over Geneva, Switzerland
Jean-Pierre Scherrer - Ice Storm over Geneva, SwitzerlandJean-Pierre Scherrer - Ice Storm over Geneva, Switzerland
Jean-Pierre Scherrer - Ice Storm over Geneva, Switzerland
 
1 28 Write Up For Enzyme Lab
1 28 Write Up For Enzyme Lab1 28 Write Up For Enzyme Lab
1 28 Write Up For Enzyme Lab
 
Cambiando el mundo
Cambiando el mundoCambiando el mundo
Cambiando el mundo
 
Aplicaciones moviles para Bienes Raices
Aplicaciones moviles para Bienes RaicesAplicaciones moviles para Bienes Raices
Aplicaciones moviles para Bienes Raices
 
PresentacióN Tit
PresentacióN TitPresentacióN Tit
PresentacióN Tit
 

Semelhante a Los peligros de internet por alejandro Prieto

Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 

Semelhante a Los peligros de internet por alejandro Prieto (19)

Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 

Último (13)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 

Los peligros de internet por alejandro Prieto

  • 1.
  • 3. 1.Seguridad y amenazas. Que es la seguridad informática , es el área en la que se enfoca la infraestructura computacional relacionado con el contenido. Para esto existen unas herramientas que facilista la infraestructura de la información Sistema seguros que permiten que sean fiables la seguridad informática. Confidencialidad Integridad Disponibilidad
  • 4. ¿Que hay que proteger.? Los 3 elementos principales a proteger en un sistema informático : El hardware. El software. Los datos . Los datos constituyen un elemento muy importante en la organización de datos , ya que deben de ser administrados . De estos datos se pueden hacer copias de seguridad de lo contrario se pierden.
  • 5. ¿De que hay que protegerse? Elementos de amenazas informático: Personas.- 2 tipos hay. Pasivos : Son los que fisgonean por el sistema. Activos : Aquellos que dañan el objetivo. Amenazas Lógicas : Son programas que pueden dañar el sistema. Intencionadas Software incorrecto Amenazas físicas
  • 6. Medidas de seguridad activas y pasivas Prevención ante posibles violaciones de seguridad. Los mas habituales son: Contraseña Permiso de acceso Seguridad en las comunicaciones Actualizaciones SAI Detección Recuperación
  • 7. Virus y malware Un virus es un malware que tiene como objetivo alterar el funcionamiento del ordenador , sin el permiso del usuario los virus reemplazan archivos ejecutables por infestación de códigos para el daño del sistema por el funcionamiento del ordenador
  • 9. ¿Que es una copia? Los datos almacenados en el ordenador resultan dañinos , por la simple acción de un virus o un simple acción intencionada. Las copias de seguridad en ingles backup son copias de todos los datos que permiten recuperar la información. Se realizan en equipos externos como disco duro externo , cinta etc.
  • 10. Planificación Formas sencillas de evitar las perdidas de datos. Se deben hacer copias de seguridad tan frecuentemente como posible sea: Programar las copias de archivos semanalmente con los trabajos reciente Una copia mensual de toda la información del equipo
  • 11. Que hay que copiar Las copias de seguridad se realizan solamente de los datos no de los programas. Una copia de seguridad puede incluir: Carpetas y archivos de usuarios Favoritos Correo electrónico Otra información relevantes
  • 12. Herramientas para hacer copias Para realizar copias de seguridad el sistema operativo , programas específicos para copias de seguridad o incluso copiar la información deseada directamente. El uso de herramientas tiene la ventaja que facilita la tarea , haciendo el proceso automático
  • 13. Restaurar copias de seguridad La Finalidad de las copias de seguridad es disponer de la información almacenada cuando se produce un fallo y no sea posible acceder a la información. Si esto ocurre hay que restaurar la información almacenada Y si los archivos se copiaron en un Dvd es fácil traspasarlo los datos al ordenador.
  • 14. Cuidado con el e-mail EL e-mail es uno de los lugares con mayor fuente de virus ya que en los correos suelen estar infectados y dañar al ordenador. Para evitar riesgo es necesario que no se ejecuten ficheros al abrirlos . Métodos para evitarlos: Mensajes simulados por entidades bancarias E-mail que contienen cadenas Mensajes con archivo s que contiene virus Premios bonos descuentos etc
  • 15. El riesgo de las descargas Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Es normal descargarse programas de trabajos , juegos etc, pero siempre hay k hacerlo de paginas oficiales
  • 16. Uso de criptografía Se utiliza para proteger la información enviada a través de internet .Transforma la información de modo que se incomprensible. Cuando se utiliza. Cuando se navega por paginas seguras Al utilizar certificados digitales. Si se encripta el correo electrónica Cuando los usuarios identifican con firmas electrónicas
  • 17. Proteger la conexión inalámbrica En las redes de conexión las ondas viajas por el aire dentro de un radio , si no están protegías cualquiera se puede aprovechar para tener conexión de internet Para evitar hay que tomar medidas de seguridad. 1 Cambiar la contraseña por defecto 2 Usar encriptación WEP/WPA
  • 18. Antivirus Un antivirus es un programa que detecta bloque y elimina malware , esos programas son capaces de detectar y eliminar no solo virus si no gusanos , troyanos , espías etc, Para detectar un virus de cada archivo se realiza un comprobación de la base de datos , es importante tenerla actualizada periódicamente.
  • 19. Chequeo on-gratuito La mayoría de las web oficiales . Los programas antivirus ofrecen posibilidad de realizar chequeos on-line Un cortafuegos o firewall , es un programa o dispositivo que se utiliza para controlar las comunicaciones o impedir el acceso no autorizado de un ordenador o una red CORTAFUEGOS
  • 20. Por alejandro Prieto Moreno 4.E.S.O B