SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Marco González Morán   4ºC
Índice
- ¿Qué es la seguridad informática?
- Lo que hay que proteger
- ¿De qué habrá que protegerse?
- Medidas de prevención.
- Virus y malware.
- Clasificación de malware
- ¿Que es un antivirus?
- Chequeo on-line gratuito.
- ¿Qué es un cortafuegos?
- ¿Qué es una Copia de Seguridad?
- Planificación (Copia de Seguridad)
- ¿Que hay que copiar? (Copia de Seguridad)
- Herramientas para realizarla (Copia de Seguridad)
- Cuidado con el e-mail
- El riesgo de las descargas
- Uso de criptografía
- Proteger la conexión inalámbrica
¿Qué es la
 seguridad informática?
           informática




Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con ésta

  Un sistema es seguro cuando esta libre de daños o peligros.
                                                                    Índice
Lo que hay que
               proteger
• El hardware.                  • El software.




                 • Los datos.




                                                 Índice
¿De qué habrá que protegerse?




 – Hay que protegerse tanto de las personas pasivas como activas
 – Amenazas lógicas como de estos tipos: Intencionadas y también software incorrecto.
 – Amenazas físicas como fallos en los dispositivos y catástrofes.
                                                                              Índice
Medidas de prevención.
• Hay tres tipos de prevención:
• Prevención: en el que hay cinco subtítulos Contraseñas, Permisos de
  acceso ,seguridad en las comunicaciones.
• Detención: pueden ser: antivirus firewalls, anti-spyware.
• Recuperación :En redes importantes se utiliza métodos como duplicación
  de datos en red.




                                                                      Índice
Virus y malware.
• El malware es cualquier
  programa o mensaje que
  puede resultar perjudicial
  para un ordenador.




                               Índice
Clasificación de malware.
Soluciones para virus, Troyanos,gusanos,Adware, pop-ups ----              Antivirus.

Soluciones para Hacker, Cracker, Keylogger.------------------------ Firewalls.
Solución para Spam ------------------------------------------------------- Anti-Spam.
Solución para Spyware --------------------------------------------------- Anti-spyware.
Solución para Dialers ----------------------------------------------------- Anti-dialers .
Solución para para Bugs exploits -------------------------------------- Actualización.
Solución para jokes hoaxes --------------------------------------------- Borrarlos.




                                                                                       Índice
¿Que es un antivirus?
              antivirus
• Es un programa que
  detecta, bloquea y elimina
  elementos que pueden
  dañar el ordenador.




                               Índice
Chequeo on-line gratuito.
• La mayoría de los sitios Web
  oficiales de los programas
  antivirus ofrecen la posibilidad de
  realizar un chequeo on-line
  gratuito del ordenador.




                                        Índice
¿Qué es un cortafuegos?
            • Es un programa o dispositivo
              hardware que se utiliza para
              controlar las comunicaciones e
              impedir accesos no autorizados a
              un ordenador o a una red.




                                          Índice
¿Qué es una Copia de
           Seguridad?
• Son copias de todos los datos del sistema en caso de
  perdida se pueden recuperar.




                                                    Índice
Planificación
                  Copias de seguridad

• La forma mas sencilla y barata de evitar de evitar la perdida
  de los datos es llevar a cabo una planificación periódica de
  copias de seguridad.




                                                              Índice
¿Que hay que copiar?
                Copias de seguridad
• Lo fundamental que hay que copiar en un ordenador es:
  -Carpetas y archivos del usuario.
  -Favoritos.
  -Correo electrónico.
  -Otra información relevante.




                                                          Índice
Herramientas para realizarla
              Copias de seguridad

• Para realizar copias de seguridad se pueden utilizar las
  herramientas que proporciona el propio.
• O incluso copiar la información deseaba directamente
  sobre un DVD o disco externo.




                                                             Índice
Cuidado con el e-mail
• El e-mail suele ser una de las mayores fuentes de virus para el
  ordenador.
  -Mensajes que fingen ser entidades bancarias para robarte.
  -Mensajes con archivos, como fondos de pantalla, imágenes , programas.




                                                                      Índice
El riesgo de las
             descargas
• Un ordenador queda infectado cuando se
  ejecuta algún archivo que tiene un virus.




                                              Índice
Uso de criptografía
• Se utiliza para proteger la información enviada a través de
  Internet.




                                                                Índice
Proteger la conexión
             inalámbrica
• Para evitarlo hay que tomar las medidas de seguridad adecuadas:
• Cambiar la contraseña por defecto.
• Usar encriptación WEP/WPA




                                                                    Índice

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalezDIEGOGONZALEZ1111
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawartolomeo19
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0 1bachc12
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET12345keli
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andreacarmelacaballero
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 

Was ist angesagt? (17)

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informatica diego gonzalez
Seguridad informatica diego gonzalezSeguridad informatica diego gonzalez
Seguridad informatica diego gonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad informática 2.0
Seguridad informática 2.0 Seguridad informática 2.0
Seguridad informática 2.0
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Tarea de-maria
Tarea de-mariaTarea de-maria
Tarea de-maria
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Seguridad informatica andrea
Seguridad informatica andreaSeguridad informatica andrea
Seguridad informatica andrea
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Johnsii
JohnsiiJohnsii
Johnsii
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
Tp 3
Tp 3Tp 3
Tp 3
 

Andere mochten auch

Cuestionario de informática
Cuestionario de informática Cuestionario de informática
Cuestionario de informática Elena Ábrego
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2Andoni Carrion
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidadeliana622
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilLeila Andreu
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Asociación de Directivos de Comunicación
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad onlineNora Perez
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de softwareABel Palma
 
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaCurso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaNunsys S.L.
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistasUniversidad de Málaga
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaDiana Vega Hernandez
 

Andere mochten auch (20)

Modelo entidad relacion jg
Modelo entidad relacion jgModelo entidad relacion jg
Modelo entidad relacion jg
 
Sistemas
SistemasSistemas
Sistemas
 
Cuestionario de informática
Cuestionario de informática Cuestionario de informática
Cuestionario de informática
 
Seguridad y Sevicios de internet
Seguridad y Sevicios de internetSeguridad y Sevicios de internet
Seguridad y Sevicios de internet
 
CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2CURSO Competencias Digitales #cd_lln parte 2
CURSO Competencias Digitales #cd_lln parte 2
 
Proteccion de identidad
Proteccion de identidadProteccion de identidad
Proteccion de identidad
 
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-MóvilOpiniones Medios-Anejo a Presentación Evolución Internet-Móvil
Opiniones Medios-Anejo a Presentación Evolución Internet-Móvil
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
 
Tarea de auditoria
Tarea de auditoriaTarea de auditoria
Tarea de auditoria
 
Diagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntasDiagnóstico de conocimientos 20 preguntas
Diagnóstico de conocimientos 20 preguntas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Google tools
Google toolsGoogle tools
Google tools
 
657.453 c784d-capitulo iv
657.453 c784d-capitulo iv657.453 c784d-capitulo iv
657.453 c784d-capitulo iv
 
Privacidad y seguridad online
Privacidad y seguridad onlinePrivacidad y seguridad online
Privacidad y seguridad online
 
Auditoria ii
Auditoria iiAuditoria ii
Auditoria ii
 
Auditoria de software
Auditoria de softwareAuditoria de software
Auditoria de software
 
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en ValenciaCurso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
Curso de Microsoft Navision-Dynamics Nav para administrativos en Valencia
 
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
Cuestiones prácticas sobre privacidad y protección de datos  para periodistasCuestiones prácticas sobre privacidad y protección de datos  para periodistas
Cuestiones prácticas sobre privacidad y protección de datos para periodistas
 
Introducción al nuevo RGPD Conversia
Introducción al nuevo RGPD ConversiaIntroducción al nuevo RGPD Conversia
Introducción al nuevo RGPD Conversia
 
Tabla
Tabla Tabla
Tabla
 

Ähnlich wie Seguridad informática

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04ies2almassora
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 

Ähnlich wie Seguridad informática (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
David Fernandez Moreno
David Fernandez MorenoDavid Fernandez Moreno
David Fernandez Moreno
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Treball presentacio04
Treball presentacio04Treball presentacio04
Treball presentacio04
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Virus informáticos mantención
Virus informáticos mantenciónVirus informáticos mantención
Virus informáticos mantención
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 

Kürzlich hochgeladen

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresJonathanCovena1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 

Kürzlich hochgeladen (20)

Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 

Seguridad informática

  • 2. Índice - ¿Qué es la seguridad informática? - Lo que hay que proteger - ¿De qué habrá que protegerse? - Medidas de prevención. - Virus y malware. - Clasificación de malware - ¿Que es un antivirus? - Chequeo on-line gratuito. - ¿Qué es un cortafuegos? - ¿Qué es una Copia de Seguridad? - Planificación (Copia de Seguridad) - ¿Que hay que copiar? (Copia de Seguridad) - Herramientas para realizarla (Copia de Seguridad) - Cuidado con el e-mail - El riesgo de las descargas - Uso de criptografía - Proteger la conexión inalámbrica
  • 3. ¿Qué es la seguridad informática? informática Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta Un sistema es seguro cuando esta libre de daños o peligros. Índice
  • 4. Lo que hay que proteger • El hardware. • El software. • Los datos. Índice
  • 5. ¿De qué habrá que protegerse? – Hay que protegerse tanto de las personas pasivas como activas – Amenazas lógicas como de estos tipos: Intencionadas y también software incorrecto. – Amenazas físicas como fallos en los dispositivos y catástrofes. Índice
  • 6. Medidas de prevención. • Hay tres tipos de prevención: • Prevención: en el que hay cinco subtítulos Contraseñas, Permisos de acceso ,seguridad en las comunicaciones. • Detención: pueden ser: antivirus firewalls, anti-spyware. • Recuperación :En redes importantes se utiliza métodos como duplicación de datos en red. Índice
  • 7. Virus y malware. • El malware es cualquier programa o mensaje que puede resultar perjudicial para un ordenador. Índice
  • 8. Clasificación de malware. Soluciones para virus, Troyanos,gusanos,Adware, pop-ups ---- Antivirus. Soluciones para Hacker, Cracker, Keylogger.------------------------ Firewalls. Solución para Spam ------------------------------------------------------- Anti-Spam. Solución para Spyware --------------------------------------------------- Anti-spyware. Solución para Dialers ----------------------------------------------------- Anti-dialers . Solución para para Bugs exploits -------------------------------------- Actualización. Solución para jokes hoaxes --------------------------------------------- Borrarlos. Índice
  • 9. ¿Que es un antivirus? antivirus • Es un programa que detecta, bloquea y elimina elementos que pueden dañar el ordenador. Índice
  • 10. Chequeo on-line gratuito. • La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador. Índice
  • 11. ¿Qué es un cortafuegos? • Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Índice
  • 12. ¿Qué es una Copia de Seguridad? • Son copias de todos los datos del sistema en caso de perdida se pueden recuperar. Índice
  • 13. Planificación Copias de seguridad • La forma mas sencilla y barata de evitar de evitar la perdida de los datos es llevar a cabo una planificación periódica de copias de seguridad. Índice
  • 14. ¿Que hay que copiar? Copias de seguridad • Lo fundamental que hay que copiar en un ordenador es: -Carpetas y archivos del usuario. -Favoritos. -Correo electrónico. -Otra información relevante. Índice
  • 15. Herramientas para realizarla Copias de seguridad • Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio. • O incluso copiar la información deseaba directamente sobre un DVD o disco externo. Índice
  • 16. Cuidado con el e-mail • El e-mail suele ser una de las mayores fuentes de virus para el ordenador. -Mensajes que fingen ser entidades bancarias para robarte. -Mensajes con archivos, como fondos de pantalla, imágenes , programas. Índice
  • 17. El riesgo de las descargas • Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Índice
  • 18. Uso de criptografía • Se utiliza para proteger la información enviada a través de Internet. Índice
  • 19. Proteger la conexión inalámbrica • Para evitarlo hay que tomar las medidas de seguridad adecuadas: • Cambiar la contraseña por defecto. • Usar encriptación WEP/WPA Índice