SlideShare uma empresa Scribd logo
1 de 14
SEGURIDAD INFORMÁTICA
1.Seguridad y amenazas 1.1.QUÉ ES LA SEGURIDAD. Seguridad: Característica de cualquier sistema que indica que esta libre de todo  peligro. La seguridad sigue: La confidencialidad, integridad y disponibilidad
1.2. Qué hay que proteger -El hardware que puede afectarse por caídas de tensión, averías... -El software que puede afectarse por virus -Los datos que constituyen el elemento principal que proteger ya que solo puede volver a recuperarse si se le ha hecho copia de seguridad.
1.3 De que hay que protegerse Personas: Laspersonas pueden causar enormes perdidas intencionada o accidentalmente.          -Pasivos: Se fisgonea el sistema pero no se modifica ni destruye nada. Accidentes laborales, hackers,...          -Activos: Dañan o modifican el sistema. Cracker, Piratas informáticos...      Amenazaslógicas: Programas que puede dañar el sistema          -Intencionadas: Virus, malware, accesos no autorizados....          -Software incorrectos: Bugs provenientes de errores de los informáticos      Amenazas físicas: Fallosen los dispositivos o catástrofes naturales
2.Seguridad de un sistema de red 2.1.Medidas de seguridad activas y pasivas -Prevención: Aumentan la seguridad mientras el sistema está funcionando. Contraseñas, permisos de acceso, seguridad en las comunicaciones y SAI(Guarda la información cuando hay apagones) -Detección: Para detectar y evitar acciones inseguras se emplean antivirus, firewalls, anti-spyware... -Recuperación: Se aplica cuando ya se ha atentado a la seguridad para restaurar el sistema y su funcionamiento de red
2.2 Virus y malware Tradicionalmente los virus han sido la principal amenaza de los sistemas informáticos. Pero ultimamente han aparecido malwares que son cualquier mensaje o programa que resulte perjudicial para el equipo. Pueden ser dialers, spam,...
2.4.Clasificación de malware
3.Instalación de antivirus y cortafuegos 3.1.Antivirus: Es un programa que detecta, bloquea y elimina el malware.     Para detectar un virus compara el código de cada archivo con el código de virus de una base de datos(firmas o definiciones de virus) que tiene que estar actualizada cada día.
3.2 Chequeo on-line gratuito La mayoría de programas de antivirus ofrecen chequeos gratuitos para ver si el equipo tiene algún virus   3.3 Cortafuegos     Controla las comunicaciones e impide el acceso no autorizado a un ordenador o una red. Es una de las mejores medidas para protegerse de hackers, virus...
4. Realización de copias de seguridad 4.1.Qué es una copia de seguridad Es una copia de todos los datos para usarlo si estos resultan dañados o eliminados 4.2.Planificación       La mejor forma de conservar los archivos  es hacer una copia de seguridad periódica. Se debería copiar semanalmente los nuevos archivos y mensualmente toda la información 4.3.Qué hay que copiar    El usuario es el que elige lo que se copia y solo puede copiar archivos, no programas. Suele incluir      -Carpetas y archivos de usuario      -Favoritos      -Correo electrónico      -Otra información relevante(certificados digitales, agenda de direcciones....
4.4 Herramientas para realizar copias de seguridad Se pueden utilizar herramientas del sistema operativo, programas específicos,...    Usar herramientas tiene la ventaja de que el trabajo se realiza automáticamente y salvando todos los datos pero tiene el inconveniente es que para restaurarla tienes que tener el programa.     Otra forma sencilla es pasar la información a un DVD o disco duro externo.     4.5 Restaurar copias de seguridad La finalidad de las copias de seguridad es permitir el acceso a las información cuando a sido dañada o borrada. Se restaura con el mismo programa con el que se ha hecho la copia de seguridad.
5.Seguridad en internet Cuidado con el e-mail      El e-mail suele ser la mayor fuente de virus para tu equipo. Solo con abrir un e-mail de procedencia dudosa puede infectarse el ordenador. Para evitarlo no se debe abrir correos de los que se desconozca el remitente. Algunos son:      -Mensajes que simulan ser entidades bancarias      -Cadenas de mensajes solidarios      -Mensajes con archivos, fotos...      -Premios, descuentos.... El riesgo de las descargas Un ordenador es infectado por un virus cuando se ejecuta algún archivo que lo contenga. En Internet es fácil descargar archivos por lo que lo mejor es descargarlos en la pagina oficial para asegurarse de que no lleva virus. Programas peligrosos son eMule, eDonkey... De los que se puede descargar un archivo infectado o directamente un virus que le han cambiado el nombre
Uso de la criptografía     Se utiliza para proteger la información enviada por Internet. Transforma la información para que sea incomprensible para los receptores no autorizados  Proteger la conexión inalámbrica La redes inalámbricas van por ondas de radio por lo que pueden ser accesible por cualquiera que este a su alcance. Hay que protegerlas...:       -Cambiando la contraseña por defecto: Todos los fabricantes ponen una contraseña por defecto que es fácil de acertar.      -Usar encriptación WEP/WPA:  El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA. Cuando mayor sea el numero de bits de la clave, más segura será.
 FIN Realizado por: Javier Pérez de León Torres

Mais conteúdo relacionado

Mais procurados

Mais procurados (14)

Laura López
Laura LópezLaura López
Laura López
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
 Seguridad informatica Seguridad informatica
Seguridad informatica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
jared
jaredjared
jared
 
Seguridad Internet José Luis González
Seguridad Internet José Luis GonzálezSeguridad Internet José Luis González
Seguridad Internet José Luis González
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Lucas
LucasLucas
Lucas
 

Destaque

Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...
Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...
Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...Fuenteovejuna
 
UFCD_3532_Atendimento personalizado_índice
UFCD_3532_Atendimento personalizado_índiceUFCD_3532_Atendimento personalizado_índice
UFCD_3532_Atendimento personalizado_índiceManuais Formação
 
Em que se tornaram estes jovens !
Em que se tornaram estes jovens !Em que se tornaram estes jovens !
Em que se tornaram estes jovens !Umberto Pacheco
 
Reputación de marca en internet.
Reputación de marca en internet. Reputación de marca en internet.
Reputación de marca en internet. andalucialab
 
Sexoenlaantiguedad
SexoenlaantiguedadSexoenlaantiguedad
Sexoenlaantiguedadavrmoda
 
Identifying and Recovering Troubled Projects - Chinese Version
Identifying and Recovering Troubled Projects - Chinese VersionIdentifying and Recovering Troubled Projects - Chinese Version
Identifying and Recovering Troubled Projects - Chinese VersionRicardo Viana Vargas
 
Font size - user entered2007
Font size - user entered2007Font size - user entered2007
Font size - user entered2007AShestopalov
 
Cartilha de higiene (1912)
Cartilha de higiene (1912)Cartilha de higiene (1912)
Cartilha de higiene (1912)Umberto Pacheco
 
Curso patronato benalmadena_v2
Curso patronato benalmadena_v2Curso patronato benalmadena_v2
Curso patronato benalmadena_v2Roadmap
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prietocarmelacaballero
 
Apanha de mel no Nepal !
Apanha de mel no Nepal !Apanha de mel no Nepal !
Apanha de mel no Nepal !Umberto Pacheco
 
Apresentação Oficial GRUPO Recarga e Capital - ARESPERFUMES
Apresentação Oficial GRUPO Recarga e Capital - ARESPERFUMESApresentação Oficial GRUPO Recarga e Capital - ARESPERFUMES
Apresentação Oficial GRUPO Recarga e Capital - ARESPERFUMESRecarga & Capital
 

Destaque (20)

Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...
Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...
Сервер-агрегатор на python (аля Xscript FEST), Сумин Андрей, Сабуренков Михаи...
 
Tempestade de gelo
Tempestade de geloTempestade de gelo
Tempestade de gelo
 
UFCD_3532_Atendimento personalizado_índice
UFCD_3532_Atendimento personalizado_índiceUFCD_3532_Atendimento personalizado_índice
UFCD_3532_Atendimento personalizado_índice
 
La señora del perrito, anton chejov
La señora del perrito, anton chejovLa señora del perrito, anton chejov
La señora del perrito, anton chejov
 
Em que se tornaram estes jovens !
Em que se tornaram estes jovens !Em que se tornaram estes jovens !
Em que se tornaram estes jovens !
 
Analisis em
Analisis emAnalisis em
Analisis em
 
Reputación de marca en internet.
Reputación de marca en internet. Reputación de marca en internet.
Reputación de marca en internet.
 
Sexoenlaantiguedad
SexoenlaantiguedadSexoenlaantiguedad
Sexoenlaantiguedad
 
Identifying and Recovering Troubled Projects - Chinese Version
Identifying and Recovering Troubled Projects - Chinese VersionIdentifying and Recovering Troubled Projects - Chinese Version
Identifying and Recovering Troubled Projects - Chinese Version
 
Emprendimiento Empresarial
Emprendimiento EmpresarialEmprendimiento Empresarial
Emprendimiento Empresarial
 
Font size - user entered2007
Font size - user entered2007Font size - user entered2007
Font size - user entered2007
 
Cartilha de higiene (1912)
Cartilha de higiene (1912)Cartilha de higiene (1912)
Cartilha de higiene (1912)
 
361 o peregrino e a gloria
361   o peregrino e a gloria361   o peregrino e a gloria
361 o peregrino e a gloria
 
Curso patronato benalmadena_v2
Curso patronato benalmadena_v2Curso patronato benalmadena_v2
Curso patronato benalmadena_v2
 
369 sobas asas de deus
369   sobas asas de deus369   sobas asas de deus
369 sobas asas de deus
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
La lluvia
La lluviaLa lluvia
La lluvia
 
Apanha de mel no Nepal !
Apanha de mel no Nepal !Apanha de mel no Nepal !
Apanha de mel no Nepal !
 
437 o dom celeste
437   o dom celeste437   o dom celeste
437 o dom celeste
 
Apresentação Oficial GRUPO Recarga e Capital - ARESPERFUMES
Apresentação Oficial GRUPO Recarga e Capital - ARESPERFUMESApresentação Oficial GRUPO Recarga e Capital - ARESPERFUMES
Apresentação Oficial GRUPO Recarga e Capital - ARESPERFUMES
 

Semelhante a Seguridad informatica.Javier Pérez de León Torres

Semelhante a Seguridad informatica.Javier Pérez de León Torres (20)

El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.JonathanCovena1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 

Último (20)

Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 

Seguridad informatica.Javier Pérez de León Torres

  • 2. 1.Seguridad y amenazas 1.1.QUÉ ES LA SEGURIDAD. Seguridad: Característica de cualquier sistema que indica que esta libre de todo peligro. La seguridad sigue: La confidencialidad, integridad y disponibilidad
  • 3. 1.2. Qué hay que proteger -El hardware que puede afectarse por caídas de tensión, averías... -El software que puede afectarse por virus -Los datos que constituyen el elemento principal que proteger ya que solo puede volver a recuperarse si se le ha hecho copia de seguridad.
  • 4. 1.3 De que hay que protegerse Personas: Laspersonas pueden causar enormes perdidas intencionada o accidentalmente. -Pasivos: Se fisgonea el sistema pero no se modifica ni destruye nada. Accidentes laborales, hackers,... -Activos: Dañan o modifican el sistema. Cracker, Piratas informáticos... Amenazaslógicas: Programas que puede dañar el sistema -Intencionadas: Virus, malware, accesos no autorizados.... -Software incorrectos: Bugs provenientes de errores de los informáticos Amenazas físicas: Fallosen los dispositivos o catástrofes naturales
  • 5. 2.Seguridad de un sistema de red 2.1.Medidas de seguridad activas y pasivas -Prevención: Aumentan la seguridad mientras el sistema está funcionando. Contraseñas, permisos de acceso, seguridad en las comunicaciones y SAI(Guarda la información cuando hay apagones) -Detección: Para detectar y evitar acciones inseguras se emplean antivirus, firewalls, anti-spyware... -Recuperación: Se aplica cuando ya se ha atentado a la seguridad para restaurar el sistema y su funcionamiento de red
  • 6. 2.2 Virus y malware Tradicionalmente los virus han sido la principal amenaza de los sistemas informáticos. Pero ultimamente han aparecido malwares que son cualquier mensaje o programa que resulte perjudicial para el equipo. Pueden ser dialers, spam,...
  • 8. 3.Instalación de antivirus y cortafuegos 3.1.Antivirus: Es un programa que detecta, bloquea y elimina el malware. Para detectar un virus compara el código de cada archivo con el código de virus de una base de datos(firmas o definiciones de virus) que tiene que estar actualizada cada día.
  • 9. 3.2 Chequeo on-line gratuito La mayoría de programas de antivirus ofrecen chequeos gratuitos para ver si el equipo tiene algún virus 3.3 Cortafuegos Controla las comunicaciones e impide el acceso no autorizado a un ordenador o una red. Es una de las mejores medidas para protegerse de hackers, virus...
  • 10. 4. Realización de copias de seguridad 4.1.Qué es una copia de seguridad Es una copia de todos los datos para usarlo si estos resultan dañados o eliminados 4.2.Planificación La mejor forma de conservar los archivos es hacer una copia de seguridad periódica. Se debería copiar semanalmente los nuevos archivos y mensualmente toda la información 4.3.Qué hay que copiar El usuario es el que elige lo que se copia y solo puede copiar archivos, no programas. Suele incluir -Carpetas y archivos de usuario -Favoritos -Correo electrónico -Otra información relevante(certificados digitales, agenda de direcciones....
  • 11. 4.4 Herramientas para realizar copias de seguridad Se pueden utilizar herramientas del sistema operativo, programas específicos,... Usar herramientas tiene la ventaja de que el trabajo se realiza automáticamente y salvando todos los datos pero tiene el inconveniente es que para restaurarla tienes que tener el programa. Otra forma sencilla es pasar la información a un DVD o disco duro externo. 4.5 Restaurar copias de seguridad La finalidad de las copias de seguridad es permitir el acceso a las información cuando a sido dañada o borrada. Se restaura con el mismo programa con el que se ha hecho la copia de seguridad.
  • 12. 5.Seguridad en internet Cuidado con el e-mail El e-mail suele ser la mayor fuente de virus para tu equipo. Solo con abrir un e-mail de procedencia dudosa puede infectarse el ordenador. Para evitarlo no se debe abrir correos de los que se desconozca el remitente. Algunos son: -Mensajes que simulan ser entidades bancarias -Cadenas de mensajes solidarios -Mensajes con archivos, fotos... -Premios, descuentos.... El riesgo de las descargas Un ordenador es infectado por un virus cuando se ejecuta algún archivo que lo contenga. En Internet es fácil descargar archivos por lo que lo mejor es descargarlos en la pagina oficial para asegurarse de que no lleva virus. Programas peligrosos son eMule, eDonkey... De los que se puede descargar un archivo infectado o directamente un virus que le han cambiado el nombre
  • 13. Uso de la criptografía Se utiliza para proteger la información enviada por Internet. Transforma la información para que sea incomprensible para los receptores no autorizados Proteger la conexión inalámbrica La redes inalámbricas van por ondas de radio por lo que pueden ser accesible por cualquiera que este a su alcance. Hay que protegerlas...: -Cambiando la contraseña por defecto: Todos los fabricantes ponen una contraseña por defecto que es fácil de acertar. -Usar encriptación WEP/WPA: El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA. Cuando mayor sea el numero de bits de la clave, más segura será.
  • 14. FIN Realizado por: Javier Pérez de León Torres