SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Downloaden Sie, um offline zu lesen
Seguridad Informática
¿Qué es la seguridad?
• Libertad de peligros(que es infalible).
• Hay tres objetivos básicos
- Confidencialidad  Exclusivo a usuarios
- Integridad  Proteger información
- Disponibilidad  Acceso solo a usuarios
¿Qué hay que proteger?
• Hay que proteger principalmente
- Hardware
- Software
- Datos
Los datos solo se pueden recuperar con una
copia de seguridad precia, sino se pierden.
¿De qué hay que protegerse?
• Personas
- Pasivos
- Activos
• Amenazas lógicas
- Intencionadas
- Software incorrectos
• Amenazas físicas
Medidas de seguridad
• Prevención
- Contraseñas
- Permisos de acceso
- Seguridad en las comunicaciones
- Actualizaciones
- SAI
• Detección
• Recuperación
Virus y Malware
• Uno de los principales riesgos
• El principal medio es internet
• Pérdida de datos y productividad
Clasificación de malware
NOMBRE SOLUCIÓN
Virus, gusanos, troyanos… Antivirus
Adware, pop-ups Antivirus
Intrusos, hackers… Firewall
Spam Anti-Spam
Spyware Anti-Spyware
Dialers Anti-Dialers
Bugs Actualización del Software
Jokes, hoaxes… Ignorarlos y borrarlos
Antivirus
• Detecta, bloquea y elimina el malware
• Es importante tenerlos actualizados
Chequeo On-Line gratuito
Cortafuegos
• Solo sirve para comprobar si hay infección en el
sistema
--------o--------
• Cortafuegos: es un programa que sirve para
controlar las comunicaciones e impedir accesos no
autorizados
Copias de seguridad
• Son copias de todos los datos y permiten
recuperar información
• Copias semanales de archivos, mensuales de
información del equipo
• Carpetas, favoritos, correo, otras
informaciones…
Seguridad en internet
• E-mail es una de las mayores fuentes de virus
del ordenador
• Hay que cuidar las descargas de internet
• Uso de criptografía para enviar información
• Proteger la conexión inalámbrica

Weitere ähnliche Inhalte

Andere mochten auch

Ufcd 0382 gestão do tempo e organização do trabalho_índice
Ufcd 0382 gestão do tempo e organização do trabalho_índiceUfcd 0382 gestão do tempo e organização do trabalho_índice
Ufcd 0382 gestão do tempo e organização do trabalho_índiceManuais Formação
 
Cuadro de merito docente por especialidades de la provincia de barranca 2015
Cuadro de merito docente  por  especialidades de la provincia de barranca 2015Cuadro de merito docente  por  especialidades de la provincia de barranca 2015
Cuadro de merito docente por especialidades de la provincia de barranca 2015Colegio
 
Saudi police in Riyadh clash with migrant workers BBC November 11, 2013
Saudi police in Riyadh clash with migrant workers  BBC  November 11, 2013Saudi police in Riyadh clash with migrant workers  BBC  November 11, 2013
Saudi police in Riyadh clash with migrant workers BBC November 11, 2013Ethio-Afric News en Views Media!!
 
Indice analitico SEO e SEM Guida Avanzata al web marketing
Indice analitico SEO e SEM Guida Avanzata al web marketingIndice analitico SEO e SEM Guida Avanzata al web marketing
Indice analitico SEO e SEM Guida Avanzata al web marketingLibro SEO
 
Codigo civil comentado_-_tomo_x_-_peruano_-_resp._extracontractual
Codigo civil comentado_-_tomo_x_-_peruano_-_resp._extracontractualCodigo civil comentado_-_tomo_x_-_peruano_-_resp._extracontractual
Codigo civil comentado_-_tomo_x_-_peruano_-_resp._extracontractualAngelo Andree Vergara
 
Evento de SEO Search Master 2012
 Evento de SEO Search Master 2012 Evento de SEO Search Master 2012
Evento de SEO Search Master 2012Daniel Marcos
 
N.Produto-portaria nº 802 1998 empresas produtoras e distribuidoras de medica...
N.Produto-portaria nº 802 1998 empresas produtoras e distribuidoras de medica...N.Produto-portaria nº 802 1998 empresas produtoras e distribuidoras de medica...
N.Produto-portaria nº 802 1998 empresas produtoras e distribuidoras de medica...visa343302010
 
UFCD_3257_Cuidados primários de saúde e segurança da criança_índice
UFCD_3257_Cuidados primários de saúde e segurança da criança_índiceUFCD_3257_Cuidados primários de saúde e segurança da criança_índice
UFCD_3257_Cuidados primários de saúde e segurança da criança_índiceManuais Formação
 
HP - 2martie2011
HP - 2martie2011HP - 2martie2011
HP - 2martie2011Agora Group
 
Webinar Twitter (Introducción)
Webinar Twitter (Introducción)Webinar Twitter (Introducción)
Webinar Twitter (Introducción)Tirso Maldonado
 
Novidades fiscais-para-empresas-ebook
Novidades fiscais-para-empresas-ebookNovidades fiscais-para-empresas-ebook
Novidades fiscais-para-empresas-ebookUWU Solutions, Lda.
 
TC tórax: alterações congênitas
TC tórax: alterações congênitasTC tórax: alterações congênitas
TC tórax: alterações congênitasarbarretto
 

Andere mochten auch (20)

Ufcd 0382 gestão do tempo e organização do trabalho_índice
Ufcd 0382 gestão do tempo e organização do trabalho_índiceUfcd 0382 gestão do tempo e organização do trabalho_índice
Ufcd 0382 gestão do tempo e organização do trabalho_índice
 
Cuadro de merito docente por especialidades de la provincia de barranca 2015
Cuadro de merito docente  por  especialidades de la provincia de barranca 2015Cuadro de merito docente  por  especialidades de la provincia de barranca 2015
Cuadro de merito docente por especialidades de la provincia de barranca 2015
 
Relatório Junho 2012
Relatório Junho 2012Relatório Junho 2012
Relatório Junho 2012
 
Blog
BlogBlog
Blog
 
Saudi police in Riyadh clash with migrant workers BBC November 11, 2013
Saudi police in Riyadh clash with migrant workers  BBC  November 11, 2013Saudi police in Riyadh clash with migrant workers  BBC  November 11, 2013
Saudi police in Riyadh clash with migrant workers BBC November 11, 2013
 
Indice analitico SEO e SEM Guida Avanzata al web marketing
Indice analitico SEO e SEM Guida Avanzata al web marketingIndice analitico SEO e SEM Guida Avanzata al web marketing
Indice analitico SEO e SEM Guida Avanzata al web marketing
 
Codigo civil comentado_-_tomo_x_-_peruano_-_resp._extracontractual
Codigo civil comentado_-_tomo_x_-_peruano_-_resp._extracontractualCodigo civil comentado_-_tomo_x_-_peruano_-_resp._extracontractual
Codigo civil comentado_-_tomo_x_-_peruano_-_resp._extracontractual
 
Vitá Residencial
Vitá ResidencialVitá Residencial
Vitá Residencial
 
Body parts
Body partsBody parts
Body parts
 
Evento de SEO Search Master 2012
 Evento de SEO Search Master 2012 Evento de SEO Search Master 2012
Evento de SEO Search Master 2012
 
Armonía de color
Armonía de colorArmonía de color
Armonía de color
 
N.Produto-portaria nº 802 1998 empresas produtoras e distribuidoras de medica...
N.Produto-portaria nº 802 1998 empresas produtoras e distribuidoras de medica...N.Produto-portaria nº 802 1998 empresas produtoras e distribuidoras de medica...
N.Produto-portaria nº 802 1998 empresas produtoras e distribuidoras de medica...
 
Cal i a01
Cal i a01Cal i a01
Cal i a01
 
UFCD_3257_Cuidados primários de saúde e segurança da criança_índice
UFCD_3257_Cuidados primários de saúde e segurança da criança_índiceUFCD_3257_Cuidados primários de saúde e segurança da criança_índice
UFCD_3257_Cuidados primários de saúde e segurança da criança_índice
 
HP - 2martie2011
HP - 2martie2011HP - 2martie2011
HP - 2martie2011
 
Verdades
VerdadesVerdades
Verdades
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Webinar Twitter (Introducción)
Webinar Twitter (Introducción)Webinar Twitter (Introducción)
Webinar Twitter (Introducción)
 
Novidades fiscais-para-empresas-ebook
Novidades fiscais-para-empresas-ebookNovidades fiscais-para-empresas-ebook
Novidades fiscais-para-empresas-ebook
 
TC tórax: alterações congênitas
TC tórax: alterações congênitasTC tórax: alterações congênitas
TC tórax: alterações congênitas
 

Ähnlich wie Seguridad informatica

Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.carmelacaballero
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)Onpux Diane Pie
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaandreuca
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrascocarmelacaballero
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 

Ähnlich wie Seguridad informatica (20)

Seguridad informática. José Luis.
Seguridad informática. José Luis.Seguridad informática. José Luis.
Seguridad informática. José Luis.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
Francisco Orozco Martín
Francisco Orozco MartínFrancisco Orozco Martín
Francisco Orozco Martín
 
La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)La seguridad de la informacion (viruz)
La seguridad de la informacion (viruz)
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Juan Rios Cruz
Juan Rios CruzJuan Rios Cruz
Juan Rios Cruz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Presentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz CarrascoPresentación Salvador Ruiz Carrasco
Presentación Salvador Ruiz Carrasco
 
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Kung
KungKung
Kung
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pablo Márquez seguridad
Pablo Márquez seguridadPablo Márquez seguridad
Pablo Márquez seguridad
 

Mehr von carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Seguridad informatica

  • 2. ¿Qué es la seguridad? • Libertad de peligros(que es infalible). • Hay tres objetivos básicos - Confidencialidad  Exclusivo a usuarios - Integridad  Proteger información - Disponibilidad  Acceso solo a usuarios
  • 3. ¿Qué hay que proteger? • Hay que proteger principalmente - Hardware - Software - Datos Los datos solo se pueden recuperar con una copia de seguridad precia, sino se pierden.
  • 4. ¿De qué hay que protegerse? • Personas - Pasivos - Activos • Amenazas lógicas - Intencionadas - Software incorrectos • Amenazas físicas
  • 5. Medidas de seguridad • Prevención - Contraseñas - Permisos de acceso - Seguridad en las comunicaciones - Actualizaciones - SAI • Detección • Recuperación
  • 6. Virus y Malware • Uno de los principales riesgos • El principal medio es internet • Pérdida de datos y productividad
  • 7. Clasificación de malware NOMBRE SOLUCIÓN Virus, gusanos, troyanos… Antivirus Adware, pop-ups Antivirus Intrusos, hackers… Firewall Spam Anti-Spam Spyware Anti-Spyware Dialers Anti-Dialers Bugs Actualización del Software Jokes, hoaxes… Ignorarlos y borrarlos
  • 8. Antivirus • Detecta, bloquea y elimina el malware • Es importante tenerlos actualizados
  • 9. Chequeo On-Line gratuito Cortafuegos • Solo sirve para comprobar si hay infección en el sistema --------o-------- • Cortafuegos: es un programa que sirve para controlar las comunicaciones e impedir accesos no autorizados
  • 10. Copias de seguridad • Son copias de todos los datos y permiten recuperar información • Copias semanales de archivos, mensuales de información del equipo • Carpetas, favoritos, correo, otras informaciones…
  • 11. Seguridad en internet • E-mail es una de las mayores fuentes de virus del ordenador • Hay que cuidar las descargas de internet • Uso de criptografía para enviar información • Proteger la conexión inalámbrica