SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Seguridad informática Marina Anet Carrasco  4ºC
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Que es la seguridad ,[object Object],[object Object],[object Object],[object Object],[object Object]
Que hay que proteger ,[object Object],[object Object],[object Object]
De que hay que protegerse ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Medidas de seguridad activas y pasivas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
Virus y malware ,[object Object],[object Object]
Clasificación de malware Anti-spam Correo basura Spam Firewalls Utlizan herramientas de hacking Intrusos, hacker, cracker, keylogger. Antivirus Despliega publicidad en la pantalla Adware, pop-ups Antivirus Programas ocultos. Se ejecutan automáticamente. Virus, gusanos, troyanos, backdoors
Ignorarlos y borrarlos. Mensajes de falsas advertencias de virus Jokes, hoaxes Actualización del software Pueden provocar errores y daños a la información Bugs exploits Anti-dialers Cuelgan la conexión  telefonica. Dialers Anti-spyware Utiliza la conexión a internet para extraer datos. Spyware
Antivirus ,[object Object],[object Object]
Chequeo on-line gratuito Los sitios web oficiales ofrecen este  Servicio gratuitamente Son muy útiles para analizar el  ordenador Estos antivirus solo sirven para  Comprobar si el ordenador esta infectado Para prevenir las infeccines es necesario
Cortafuegos ,[object Object],[object Object],[object Object]
Realización de copias de seguridad Copia de seguridad Los datos de un ordenador pueden  Resultar dañados. Con las copias de seguridad, si se pierden Datos se puden volver a recuperar. Las copias de seguridad se realizan en  Dispositivos externos.
Planificación ,[object Object],[object Object],[object Object]
Que hay que copiar Carpetas y archivos  De usuario. (mis documentos, Imágenes, música) Favoritos  (paginas de Internet Mas visitadas) Correo electrónico (guardar los  Mensajes leidos) Otra información Relevante (certificados digitales, Agenda de direcciones, etc)
Herramientas para realizar copias de seguridad. ,[object Object],[object Object],[object Object]
Restaurar copias De seguridad Su finalidad es disponer de los datos Cuando se ha producido un fallo Y no se pueda acceder a esta información Si los archivos se pasaron al DVD, bastará con volver a traspasar los datos del disco al ordenador. Es necesario restaurar la información Usando el mismo programa que  Utilizó para realizar la copia de seguridad. Cuanto mas reciente sea la copia de Seguridad, menor será la posibilidad De pérdida de datos.
Cuidado con el e-mail ,[object Object],[object Object],Ejemplos de e-mails Peligrosos. Técnica phishing E-mails en cadena Mensajes con archivos  De desconocidos Premios,bonos, viajes, regalos..
El riesgo de las descargas ,[object Object],[object Object]
Uso de Criptografía ,[object Object],Ocasiones en las que se Emplea la criptografia. Al navegar por paginas seguras    http://... Al utilizar certificados  digitales Si se encripta el correo electrónico Cuando los usuarios se Identifican con firmas  Electrónicas
Proteger la conexión inalámbrica ,[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt? (16)

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 

Andere mochten auch (8)

Company Profile of Al Aqsa Star Computer Establishment
Company Profile of Al Aqsa Star Computer EstablishmentCompany Profile of Al Aqsa Star Computer Establishment
Company Profile of Al Aqsa Star Computer Establishment
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
RSE_Jornada_Medicus_Mundi
RSE_Jornada_Medicus_MundiRSE_Jornada_Medicus_Mundi
RSE_Jornada_Medicus_Mundi
 
Bombeiros Mirins
Bombeiros MirinsBombeiros Mirins
Bombeiros Mirins
 
Semana santa
Semana santaSemana santa
Semana santa
 
10120140506004 2
10120140506004 210120140506004 2
10120140506004 2
 
Seo_pdf
Seo_pdfSeo_pdf
Seo_pdf
 
485 andando para o céu
485   andando para o céu485   andando para o céu
485 andando para o céu
 

Ähnlich wie Seguridad informática.

Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
carmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 

Ähnlich wie Seguridad informática. (19)

Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Los peligros de internet por alejandro Prieto
Los peligros de internet por alejandro PrietoLos peligros de internet por alejandro Prieto
Los peligros de internet por alejandro Prieto
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 

Mehr von carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Mehr von carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Kürzlich hochgeladen (15)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 

Seguridad informática.

  • 1. Seguridad informática Marina Anet Carrasco 4ºC
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9. Clasificación de malware Anti-spam Correo basura Spam Firewalls Utlizan herramientas de hacking Intrusos, hacker, cracker, keylogger. Antivirus Despliega publicidad en la pantalla Adware, pop-ups Antivirus Programas ocultos. Se ejecutan automáticamente. Virus, gusanos, troyanos, backdoors
  • 10. Ignorarlos y borrarlos. Mensajes de falsas advertencias de virus Jokes, hoaxes Actualización del software Pueden provocar errores y daños a la información Bugs exploits Anti-dialers Cuelgan la conexión telefonica. Dialers Anti-spyware Utiliza la conexión a internet para extraer datos. Spyware
  • 11.
  • 12. Chequeo on-line gratuito Los sitios web oficiales ofrecen este Servicio gratuitamente Son muy útiles para analizar el ordenador Estos antivirus solo sirven para Comprobar si el ordenador esta infectado Para prevenir las infeccines es necesario
  • 13.
  • 14. Realización de copias de seguridad Copia de seguridad Los datos de un ordenador pueden Resultar dañados. Con las copias de seguridad, si se pierden Datos se puden volver a recuperar. Las copias de seguridad se realizan en Dispositivos externos.
  • 15.
  • 16. Que hay que copiar Carpetas y archivos De usuario. (mis documentos, Imágenes, música) Favoritos (paginas de Internet Mas visitadas) Correo electrónico (guardar los Mensajes leidos) Otra información Relevante (certificados digitales, Agenda de direcciones, etc)
  • 17.
  • 18. Restaurar copias De seguridad Su finalidad es disponer de los datos Cuando se ha producido un fallo Y no se pueda acceder a esta información Si los archivos se pasaron al DVD, bastará con volver a traspasar los datos del disco al ordenador. Es necesario restaurar la información Usando el mismo programa que Utilizó para realizar la copia de seguridad. Cuanto mas reciente sea la copia de Seguridad, menor será la posibilidad De pérdida de datos.
  • 19.
  • 20.
  • 21.
  • 22.