SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Seguridad informática
¿ Es seguro ?
Característica más importante:
Fiabilidad:
OBJETIVOS
• Confidencialidad:
• Integridad:
• Disponibilidad:
Que hay que proteger
• El hardware:
• El software:
• Datos:
•¿DE QUÉ HAY QUE
PROTEGERSE?
Personas
• Pasivas Activas
• Accidentes del personal Crackers
• Curiosos estudiantes Antiguos empleados
• Hackers Piratas informáticos
• Amenazas Físicas Amenazas lógicas
Virus
Malware
Fallos en los dispositivos Uso de herramientas de seguridad
Catástrofes naturales Acceso no autorizado
Software incorrecto
Medidas activas y pasivas
• Prevenir Detener Recuperar
Contraseñas Antivirus Duplicación de datos en red
Permisos de acceso
Seguridad en las comunicaciones Firewalls Equipos con varios procesadores
Actualizaciones
SAI Antispyware Copias de seguridad
Virus y Malware
Virus Adware Intruso Spam Spyware Dialer Brugs
exploits
Jokes
Hoaxes
Clasificación de malware
Antivirus Firewall Antispam Antispy
ware
Antidialer Software
actualiza
do
Borrar
Ignorar
Soluciones
Antivirus
• Programa capaz de eliminar todo tipos de códigos maliciosos
• Compara el archivo con las firmas o definiciones de virus que
hay que actualizar periódicamente
Chequeo online gratuito
• Analizan el ordenador en todo momento
• Sirven para comprobar si el ordenador está afectado
Cortafuegos
• Programa para controlar las comunicaciones e impedir
accesos no autorizados.
• Te protege de hackers, virus, troyanos…
Copias de seguridad
• Sirven para recuperar la información original
en caso de resultar dañada o desaparecer
Con qué frecuencia se deben hacer
copias de seguridad
¿ Qué hay que copiar ?
• Carpetas y archivos de usuario Favoritos
• Correo electrónico Otra información
Herramientas para copias de seguridad
• Sistema operativo
• Programas específicos
• Grabadora DVD o disco externo
Restaurar copias de seguridad
• Se debe hacer cuando la información guardada tiene
un fallo y no se puede acceder a ella.
¡Cuidado con el e-mail!
• Evitar los e-mails de:
• Entidades bancarias
• Ayudas solidarias con cientos de direcciones
• Archivos de usuarios desconocidos
• Premios, viajes regalados…
Descargas
• Se deben hacer en páginas web oficiales
Criptografía
Usos
Transforma información enviada a Internet en
imconprensible.
Protección conexión inalámbrica
Cambiar contraseña por defecto Uso encriptación WEP/WPA
Realizado por:
Gabriel Álvarez Corbacho 4º ESO B

Mais conteúdo relacionado

Mais procurados

Mais procurados (17)

Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber bulling y hacking
Ciber bulling y hackingCiber bulling y hacking
Ciber bulling y hacking
 
Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)Seguridad Informatica (Hacker)
Seguridad Informatica (Hacker)
 
Riesgos De La Información Electrónica
Riesgos De La Información ElectrónicaRiesgos De La Información Electrónica
Riesgos De La Información Electrónica
 
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de DurangoConferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
Conferencia de Héctor López sobre hacking colaborativo en la Unipol de Durango
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú Conferencia Universidad de Tacna del Perú
Conferencia Universidad de Tacna del Perú
 
Presentación informatica
Presentación informaticaPresentación informatica
Presentación informatica
 
Actividad 4 peligros en la red
Actividad 4 peligros en la redActividad 4 peligros en la red
Actividad 4 peligros en la red
 

Destaque

Destaque (8)

Conférence #nwxtech5 : Introduction à Backbone.js par Hugo Larcher
Conférence #nwxtech5 : Introduction à Backbone.js par Hugo LarcherConférence #nwxtech5 : Introduction à Backbone.js par Hugo Larcher
Conférence #nwxtech5 : Introduction à Backbone.js par Hugo Larcher
 
Planificación de un curso sobre REA
Planificación de un curso sobre REAPlanificación de un curso sobre REA
Planificación de un curso sobre REA
 
Jornades turisme i e-learning
Jornades turisme i e-learningJornades turisme i e-learning
Jornades turisme i e-learning
 
Lista af2 - 3° bimestre - 8° ano - 2015
Lista   af2 - 3° bimestre - 8° ano - 2015Lista   af2 - 3° bimestre - 8° ano - 2015
Lista af2 - 3° bimestre - 8° ano - 2015
 
Aguila
AguilaAguila
Aguila
 
Resenha (O português brasileiro) de Rosa Virgínia Matos e Silva
Resenha (O português brasileiro) de Rosa Virgínia Matos e SilvaResenha (O português brasileiro) de Rosa Virgínia Matos e Silva
Resenha (O português brasileiro) de Rosa Virgínia Matos e Silva
 
Gdc 2013 presentación
Gdc 2013 presentaciónGdc 2013 presentación
Gdc 2013 presentación
 
El gnom
El gnomEl gnom
El gnom
 

Semelhante a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoAngelBenavente4
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de TomásCOM SALUD
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris MirandaChristianMirandatrillo
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informaticacarmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 

Semelhante a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
P10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan AlfonsoP10_E2_Ángel Benavente y Juan Alfonso
P10_E2_Ángel Benavente y Juan Alfonso
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Seguridad informática by Chris Miranda
Seguridad informática by Chris MirandaSeguridad informática by Chris Miranda
Seguridad informática by Chris Miranda
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Trabajo seguridad informatica
Trabajo seguridad informaticaTrabajo seguridad informatica
Trabajo seguridad informatica
 
Ana benitez powerpoint
Ana benitez powerpointAna benitez powerpoint
Ana benitez powerpoint
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
diapostivas de virus y antivirus
diapostivas de virus y antivirusdiapostivas de virus y antivirus
diapostivas de virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
trabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirustrabajo de tecnología virus y antivirus
trabajo de tecnología virus y antivirus
 

Mais de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informática