SlideShare a Scribd company logo
1 of 10
Seguridad: característica de cualquier sistemas que
indica que está libre de peligro, tus rasgos son:
Confidencialidad: garantiza un fácil accesibilidad a
personas autorizadas
Integridad: protección del total de la información y
métodos de proceso
Disponibilidad: Garantiza el acceso a la información y
recursos a personas autorizadas
Los tres elementos principales a proteger son:
El hardware
El software
Los datos
Nos protegemos de PERSONAS:
Pasivas: fisgonean sin causar ningún daño
Activas: dañan el objetivo o lo modifican a su favor
AMENAZAS LÓGICAS: son amenazas que dañan el sistema
Intencionadas: virus, malware…
AMENAZAS FÍSICAS:
Prevención: -contraseñas, permiso de acceso, seguridad en las
comunicaciones, actualizaciones, sai.
Detención: antivirus, firewalls…
Recuperación
Virus y malware
Virus: riesgo en la seguridad para sistemas
informáticos
Malware: Adware pop-ups, spam, dialers
ANTIVIRUS Y CORTAFUEGOS
Antivirus: programas que detectan, bloquean y
eliminan malware.
Cortafuegos: programa o dispositivo hardware que se
utiliza para controlar las comunicaciones e impedir el
acceso de un ordenador a una red.
COPIAS DE SEGURIDAD
Son copias de los datos, que permiten recuperar la
información original
Planificación: forma sencilla y barata de evitar la
pérdida de datos. Las copias deben ser semanales y
mensuales
Datos a copiar:
-Carpetas y archivos de usuario
-favoritos
Correo electrónico
HERRAMIENTAS PARA
REALIZARLAS
Se utilizan herramientas que proporciona el propio
sistema operativo. El uso de éstos facilita la tarea
La finalidad de éstas copias es poder disponer de tus
datos cuando te apetezca si se ha producido algún
fallo
EL E-MAIL Y EL RIESGO DE LAS
DESCARGAS
Puede ser una de las mayores fuentes de ingreso de
virus en tu ordenador, debes tener cuidado con
mensajes simulando ser entidades bancarias, cadenas
solidarias…
Cuidado con las descargas, los virus se ejecutan
cuando te descargas el archivo que lo contiene.
CRIPTOGRAFÍA Y CONEXIÓN
INALÁMBRICA
La criptografía protege la información enviada a
través de internet.
Para proteger la conexión inalámbrica:
-Cambia la contraseña por defecto.
-Usa la encriptación WEP/WPA
Para usuarios más avanzados se utiliza unas medidas
más restrctivas.

More Related Content

What's hot

Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier gironcarmelacaballero
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaimecarmelacaballero
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscanocarmelacaballero
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13mariavarey
 

What's hot (18)

Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridad informatica javier giron
Seguridad informatica  javier gironSeguridad informatica  javier giron
Seguridad informatica javier giron
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Kevin
KevinKevin
Kevin
 
Seguridad InformáTica Jaime
Seguridad InformáTica JaimeSeguridad InformáTica Jaime
Seguridad InformáTica Jaime
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Presentacion del tema 13
Presentacion del tema 13Presentacion del tema 13
Presentacion del tema 13
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 

Similar to Seguridad informática: características, amenazas y medidas de protección

Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
salvador ruiz rodriguez
salvador ruiz rodriguezsalvador ruiz rodriguez
salvador ruiz rodriguezguest69f8b3
 

Similar to Seguridad informática: características, amenazas y medidas de protección (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
salvador ruiz rodriguez
salvador ruiz rodriguezsalvador ruiz rodriguez
salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Salvador ruiz rodriguez
Salvador ruiz rodriguezSalvador ruiz rodriguez
Salvador ruiz rodriguez
 
Tema 3
Tema 3Tema 3
Tema 3
 

More from carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 

Seguridad informática: características, amenazas y medidas de protección

  • 1.
  • 2. Seguridad: característica de cualquier sistemas que indica que está libre de peligro, tus rasgos son: Confidencialidad: garantiza un fácil accesibilidad a personas autorizadas Integridad: protección del total de la información y métodos de proceso Disponibilidad: Garantiza el acceso a la información y recursos a personas autorizadas
  • 3. Los tres elementos principales a proteger son: El hardware El software Los datos
  • 4. Nos protegemos de PERSONAS: Pasivas: fisgonean sin causar ningún daño Activas: dañan el objetivo o lo modifican a su favor AMENAZAS LÓGICAS: son amenazas que dañan el sistema Intencionadas: virus, malware… AMENAZAS FÍSICAS: Prevención: -contraseñas, permiso de acceso, seguridad en las comunicaciones, actualizaciones, sai. Detención: antivirus, firewalls… Recuperación
  • 5. Virus y malware Virus: riesgo en la seguridad para sistemas informáticos Malware: Adware pop-ups, spam, dialers
  • 6. ANTIVIRUS Y CORTAFUEGOS Antivirus: programas que detectan, bloquean y eliminan malware. Cortafuegos: programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir el acceso de un ordenador a una red.
  • 7. COPIAS DE SEGURIDAD Son copias de los datos, que permiten recuperar la información original Planificación: forma sencilla y barata de evitar la pérdida de datos. Las copias deben ser semanales y mensuales Datos a copiar: -Carpetas y archivos de usuario -favoritos Correo electrónico
  • 8. HERRAMIENTAS PARA REALIZARLAS Se utilizan herramientas que proporciona el propio sistema operativo. El uso de éstos facilita la tarea La finalidad de éstas copias es poder disponer de tus datos cuando te apetezca si se ha producido algún fallo
  • 9. EL E-MAIL Y EL RIESGO DE LAS DESCARGAS Puede ser una de las mayores fuentes de ingreso de virus en tu ordenador, debes tener cuidado con mensajes simulando ser entidades bancarias, cadenas solidarias… Cuidado con las descargas, los virus se ejecutan cuando te descargas el archivo que lo contiene.
  • 10. CRIPTOGRAFÍA Y CONEXIÓN INALÁMBRICA La criptografía protege la información enviada a través de internet. Para proteger la conexión inalámbrica: -Cambia la contraseña por defecto. -Usa la encriptación WEP/WPA Para usuarios más avanzados se utiliza unas medidas más restrctivas.