SlideShare ist ein Scribd-Unternehmen logo
1 von 5
¿A quién necesitamos proteger?
¿De qué es necesario protegerlo?
¿Con qué herramientas contamos para
ello?
PLAN DE SEGURIDAD PARA RED
DE ORDENADORES
¿A QUIÉN NECESITAMOS
PROTEGER?
 En nuestro aula hay 14 ordenadores, usados
semanalmente por varias clases de alumnos.
¿DE QUÉ ES NECESARIO
PROTEGERLO?
 La seguridad física protege el hardware ante
posibles desastres naturales, robos, sobrecargas
eléctrica etc.
 La seguridad lógica complementa a la física y
protege el software y los datos de los usuarios.
 Seguridad en los sistemas de información:
Consiste en la protección ante las amenazas en
nuestro ordenador.
 Seguridad en la persona: Consiste en la
protección ante amenazas y fraudes a la
persona, ya que estos daños psicológicos
permanecen en el tiempo y afectan a la persona.
¿CON QUÉ HERRAMIENTAS
CONTAMOS PARA ELLO?
Contamos con dos tipos de seguridad:
 Seguridad activa: Consiste en identificar qué partes del
sistema son las más vulnerables y establecer medidas que
minimicen el riesgo.
• Antivirus: Es un programa que analiza las distintas
unidades y dispositivos, así como el flujo de datos
entrantes y salientes, detectando los virus y a veces
identificándolos.
• Cortafuegos: Sistema de defensa que controla y filtra el
tráfico de entrada y salida a una red.
• Proxy: Es un software que funciona como puerta de
entrada; se puede configurar como cortafuegos o como
limitador de páginas web.
• Contraseñas: Protegen la seguridad de un archivo, una
carpeta o un ordenador dentro de una red local o en
Internet.
• Criptografía: Es el cifrado de información para proteger
archivos, comunicaciones y claves.
¿CON QUÉ HERRAMIENTAS
CONTAMOS PARA ELLO?
 Seguridad pasiva: Consiste en minimizar el impacto de
un posible daño informático, asumiendo que, por mucho
que pongamos en funcionamiento la seguridad activa,
cualquier sistema es vulnerable. Los principales
mecanismos de seguridad pasiva son:
• Sistemas de alimentación ininterrumpida (SAI). El
ordenador toma la corriente eléctrica de estos dispositivos
en lugar de conectarse a la red directamente. En el caso
de que se produzca un corte de suministro eléctrico, el SAI
proporciona al usuario el tiempo suficiente para guardar la
información.
• Dispositivos NAS: Son dispositivos de almacenamiento
específicos a los que se accede a través de una red.
Permiten sistemas de almacenamiento es espejo.
• Política de copias de seguridad: Permiten restaurar
sistemas o datos si es necesario. Es importante planificar
en qué soporte se realizan, con qué periodicidad y de qué
elementos del sistema.

Weitere ähnliche Inhalte

Was ist angesagt?

La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
How cloud computing work
How cloud computing workHow cloud computing work
How cloud computing workicloud9
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralFrancisco Medina
 
Legal Privacy and Ethical Issues in Computer Security.pptx
Legal Privacy and Ethical Issues in Computer Security.pptxLegal Privacy and Ethical Issues in Computer Security.pptx
Legal Privacy and Ethical Issues in Computer Security.pptxKRITARTHBANSAL1
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewallCoder Tech
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informaticadahiaperez96
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ipDanni Mtz
 
Cloud computing security
Cloud computing security Cloud computing security
Cloud computing security Akhila Param
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 

Was ist angesagt? (20)

Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Què es un firewall
Què es un firewallQuè es un firewall
Què es un firewall
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguridad física
Seguridad físicaSeguridad física
Seguridad física
 
How cloud computing work
How cloud computing workHow cloud computing work
How cloud computing work
 
Tema 1. Seguridad Perimetral
Tema 1. Seguridad PerimetralTema 1. Seguridad Perimetral
Tema 1. Seguridad Perimetral
 
Legal Privacy and Ethical Issues in Computer Security.pptx
Legal Privacy and Ethical Issues in Computer Security.pptxLegal Privacy and Ethical Issues in Computer Security.pptx
Legal Privacy and Ethical Issues in Computer Security.pptx
 
Notes on NUMA architecture
Notes on NUMA architectureNotes on NUMA architecture
Notes on NUMA architecture
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewall
 
Hardware security
Hardware securityHardware security
Hardware security
 
Information security awareness, middle management
Information security awareness, middle managementInformation security awareness, middle management
Information security awareness, middle management
 
Informe tecnico seguridad informatica
Informe tecnico seguridad informaticaInforme tecnico seguridad informatica
Informe tecnico seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Politicas de-seguridad
Politicas de-seguridadPoliticas de-seguridad
Politicas de-seguridad
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Diapositivas de keylogger
Diapositivas de keyloggerDiapositivas de keylogger
Diapositivas de keylogger
 
Cloud computing security
Cloud computing security Cloud computing security
Cloud computing security
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 

Andere mochten auch

Andere mochten auch (13)

Lenguaje script
Lenguaje scriptLenguaje script
Lenguaje script
 
ARQUITECTURA TCP/IP
ARQUITECTURA TCP/IPARQUITECTURA TCP/IP
ARQUITECTURA TCP/IP
 
Lenguaje script
Lenguaje scriptLenguaje script
Lenguaje script
 
Script
ScriptScript
Script
 
lenguaje de marcas
lenguaje de marcas lenguaje de marcas
lenguaje de marcas
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Modelo iso protocolos
Modelo iso protocolosModelo iso protocolos
Modelo iso protocolos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Script
ScriptScript
Script
 
Lenguaje de marcas html
Lenguaje de marcas htmlLenguaje de marcas html
Lenguaje de marcas html
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Script format
Script formatScript format
Script format
 

Ähnlich wie Plan de seguridad para red de ordenadores

Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakLiranTim
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLeidyRManzanoR
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfJesusGilPalomino1
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawhaldy11
 

Ähnlich wie Plan de seguridad para red de ordenadores (20)

Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TP 4
TP 4TP 4
TP 4
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Kürzlich hochgeladen

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.Aldo Fernandez
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAcoloncopias5
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)BrianaFrancisco
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxchinojosa17
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxmrzreyes12
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDLeslie Villar
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxNicolas Villarroel
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 

Kürzlich hochgeladen (14)

Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
ChatGPT Inteligencia artificial, funciones, limitaciones y ventajas.
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIAFisica General.pdf ESCUELA D QUIMICA E INGENIERIA
Fisica General.pdf ESCUELA D QUIMICA E INGENIERIA
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)Practica guiada Menu_ tecnología (Tic's)
Practica guiada Menu_ tecnología (Tic's)
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 
Tema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptxTema 1 - Fundamentos de gestión contable.pptx
Tema 1 - Fundamentos de gestión contable.pptx
 
que es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptxque es Planimetría definición importancia en topografia.pptx
que es Planimetría definición importancia en topografia.pptx
 
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULDGRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
GRUPO 10 SOFTWARE DE EL CAMPO DE LA SAULD
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
GRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptxGRUPO 5 Software en el campo de la salud.pptx
GRUPO 5 Software en el campo de la salud.pptx
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 

Plan de seguridad para red de ordenadores

  • 1. ¿A quién necesitamos proteger? ¿De qué es necesario protegerlo? ¿Con qué herramientas contamos para ello? PLAN DE SEGURIDAD PARA RED DE ORDENADORES
  • 2. ¿A QUIÉN NECESITAMOS PROTEGER?  En nuestro aula hay 14 ordenadores, usados semanalmente por varias clases de alumnos.
  • 3. ¿DE QUÉ ES NECESARIO PROTEGERLO?  La seguridad física protege el hardware ante posibles desastres naturales, robos, sobrecargas eléctrica etc.  La seguridad lógica complementa a la física y protege el software y los datos de los usuarios.  Seguridad en los sistemas de información: Consiste en la protección ante las amenazas en nuestro ordenador.  Seguridad en la persona: Consiste en la protección ante amenazas y fraudes a la persona, ya que estos daños psicológicos permanecen en el tiempo y afectan a la persona.
  • 4. ¿CON QUÉ HERRAMIENTAS CONTAMOS PARA ELLO? Contamos con dos tipos de seguridad:  Seguridad activa: Consiste en identificar qué partes del sistema son las más vulnerables y establecer medidas que minimicen el riesgo. • Antivirus: Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, detectando los virus y a veces identificándolos. • Cortafuegos: Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. • Proxy: Es un software que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. • Contraseñas: Protegen la seguridad de un archivo, una carpeta o un ordenador dentro de una red local o en Internet. • Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves.
  • 5. ¿CON QUÉ HERRAMIENTAS CONTAMOS PARA ELLO?  Seguridad pasiva: Consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. Los principales mecanismos de seguridad pasiva son: • Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. En el caso de que se produzca un corte de suministro eléctrico, el SAI proporciona al usuario el tiempo suficiente para guardar la información. • Dispositivos NAS: Son dispositivos de almacenamiento específicos a los que se accede a través de una red. Permiten sistemas de almacenamiento es espejo. • Política de copias de seguridad: Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema.