SlideShare ist ein Scribd-Unternehmen logo
1 von 23
 
Es la característica infalible de cualquier sistema, que indica que está libre de cualquier peligro. Principalmente, se habla de fiabilidad, en lugar de seguridad.
La seguridad persigue tres objetivos: -Confidencialidad. Garantiza el acceso de la información, solo a quien está autorizado. -Integridad. Protege la información y sus métodos. -Disponibilidad. Garantiza el acceso de la información, a usuarios autorizados.
-El hardware -El software -Los datos
Tanto el hardware como los programas son recuperables, sin embargo, los datos como documentos, fotos, trabajos, etc., solo se pueden recuperar si anteriormente se ha realizado una copia de seguridad.
¿De qué hay que protegerse? ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object]
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
VIRUS Y MALWARE ,[object Object]
CLASIFICACIÓN DE MALWARE ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
ANTIVIRUS ,[object Object],[object Object],[object Object]
CORTAFUEGOS/FIREWALL ,[object Object],[object Object],[object Object]
PLANIFICACIÓN ,[object Object],[object Object],[object Object]
QUÉ HAY QUE COPIAR ,[object Object],[object Object],[object Object],[object Object],[object Object]
HERRAMIENTAS DE LAS COPIAS DE SEGURIDAD ,[object Object],[object Object],[object Object]
CUIDADO CON EL E-MAIL ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
EL RIESGO DE LAS DESCARGAS ,[object Object],[object Object],[object Object]
PROTEGER LA CONEXIÓN INFORMÁTICA ,[object Object],[object Object],[object Object]
[object Object]

Weitere ähnliche Inhalte

Was ist angesagt? (15)

Alex valencia reamirez
Alex valencia reamirezAlex valencia reamirez
Alex valencia reamirez
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Defensa contra ataques informáticos
Defensa contra ataques informáticosDefensa contra ataques informáticos
Defensa contra ataques informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
borja garcia
borja garciaborja garcia
borja garcia
 

Andere mochten auch

Seminario SIRD Roma 2013 Università Roma Tre
Seminario SIRD Roma 2013 Università Roma Tre Seminario SIRD Roma 2013 Università Roma Tre
Seminario SIRD Roma 2013 Università Roma Tre
Mario Giampaolo
 
Program 5 Bintang
Program 5 BintangProgram 5 Bintang
Program 5 Bintang
sue sha
 
Situational dialogues eating
Situational dialogues eatingSituational dialogues eating
Situational dialogues eating
englishbites
 
Seminario 2. base de datos
Seminario 2. base de datosSeminario 2. base de datos
Seminario 2. base de datos
margammar18
 

Andere mochten auch (20)

BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.
BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.
BUTTERFLIES AND SACRIFICES - MIHAI MARCU SR.
 
Premium Tijuca
Premium TijucaPremium Tijuca
Premium Tijuca
 
Toda a sorte de bençãos trazendo a arca
Toda a sorte de bençãos   trazendo a arcaToda a sorte de bençãos   trazendo a arca
Toda a sorte de bençãos trazendo a arca
 
Ppt mngmt
Ppt mngmtPpt mngmt
Ppt mngmt
 
Livro indicadores sociais no brasil
 Livro indicadores sociais no brasil Livro indicadores sociais no brasil
Livro indicadores sociais no brasil
 
Residencial Alvir Souto
Residencial Alvir SoutoResidencial Alvir Souto
Residencial Alvir Souto
 
Com muito louvor
Com muito louvorCom muito louvor
Com muito louvor
 
Rio Marina Resort
Rio Marina ResortRio Marina Resort
Rio Marina Resort
 
Abundante chuva
Abundante chuvaAbundante chuva
Abundante chuva
 
Seminario SIRD Roma 2013 Università Roma Tre
Seminario SIRD Roma 2013 Università Roma Tre Seminario SIRD Roma 2013 Università Roma Tre
Seminario SIRD Roma 2013 Università Roma Tre
 
Recanto da Praia
Recanto da PraiaRecanto da Praia
Recanto da Praia
 
Program 5 Bintang
Program 5 BintangProgram 5 Bintang
Program 5 Bintang
 
Elpaismaslindodelmundo
ElpaismaslindodelmundoElpaismaslindodelmundo
Elpaismaslindodelmundo
 
Cazadores de microbios, paul de kruiff
Cazadores de microbios, paul de kruiffCazadores de microbios, paul de kruiff
Cazadores de microbios, paul de kruiff
 
Situational dialogues eating
Situational dialogues eatingSituational dialogues eating
Situational dialogues eating
 
Album
AlbumAlbum
Album
 
Seminario 2. base de datos
Seminario 2. base de datosSeminario 2. base de datos
Seminario 2. base de datos
 
Josefa idem ravenna
Josefa idem ravennaJosefa idem ravenna
Josefa idem ravenna
 
Ufcd 6580 cuidados na saúde a populações mais vulneráveis
Ufcd 6580 cuidados na saúde a populações mais vulneráveisUfcd 6580 cuidados na saúde a populações mais vulneráveis
Ufcd 6580 cuidados na saúde a populações mais vulneráveis
 
Santa ceia
Santa ceiaSanta ceia
Santa ceia
 

Ähnlich wie Tema 3

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
andreaorihuela97
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
JesusSoler
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
guestf4d88bf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
yudi94
 

Ähnlich wie Tema 3 (20)

seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 

Mehr von carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Mehr von carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (12)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Tema 3

  • 1.  
  • 2. Es la característica infalible de cualquier sistema, que indica que está libre de cualquier peligro. Principalmente, se habla de fiabilidad, en lugar de seguridad.
  • 3. La seguridad persigue tres objetivos: -Confidencialidad. Garantiza el acceso de la información, solo a quien está autorizado. -Integridad. Protege la información y sus métodos. -Disponibilidad. Garantiza el acceso de la información, a usuarios autorizados.
  • 4. -El hardware -El software -Los datos
  • 5. Tanto el hardware como los programas son recuperables, sin embargo, los datos como documentos, fotos, trabajos, etc., solo se pueden recuperar si anteriormente se ha realizado una copia de seguridad.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.