SlideShare a Scribd company logo
1 of 5
¿A quién necesitamos proteger?
¿De qué es necesario protegerlo?
¿Con qué herramientas contamos para
ello?
PLAN DE SEGURIDAD PARA RED
DE ORDENADORES
¿A QUIÉN NECESITAMOS
PROTEGER?
 En nuestro aula hay 14 ordenadores, usados
semanalmente por varias clases de alumnos.
¿DE QUÉ ES NECESARIO
PROTEGERLO?
 La seguridad física protege el hardware ante
posibles desastres naturales, robos, sobrecargas
eléctrica etc.
 La seguridad lógica complementa a la física y
protege el software y los datos de los usuarios.
 Seguridad en los sistemas de información:
Consiste en la protección ante las amenazas en
nuestro ordenador.
 Seguridad en la persona: Consiste en la
protección ante amenazas y fraudes a la
persona, ya que estos daños psicológicos
permanecen en el tiempo y afectan a la persona.
¿CON QUÉ HERRAMIENTAS
CONTAMOS PARA ELLO?
Contamos con dos tipos de seguridad:
 Seguridad activa: Consiste en identificar qué partes del
sistema son las más vulnerables y establecer medidas que
minimicen el riesgo.
• Antivirus: Es un programa que analiza las distintas
unidades y dispositivos, así como el flujo de datos
entrantes y salientes, detectando los virus y a veces
identificándolos.
• Cortafuegos: Sistema de defensa que controla y filtra el
tráfico de entrada y salida a una red.
• Proxy: Es un software que funciona como puerta de
entrada; se puede configurar como cortafuegos o como
limitador de páginas web.
• Contraseñas: Protegen la seguridad de un archivo, una
carpeta o un ordenador dentro de una red local o en
Internet.
• Criptografía: Es el cifrado de información para proteger
archivos, comunicaciones y claves.
¿CON QUÉ HERRAMIENTAS
CONTAMOS PARA ELLO?
 Seguridad pasiva: Consiste en minimizar el impacto de
un posible daño informático, asumiendo que, por mucho
que pongamos en funcionamiento la seguridad activa,
cualquier sistema es vulnerable. Los principales
mecanismos de seguridad pasiva son:
• Sistemas de alimentación ininterrumpida (SAI). El
ordenador toma la corriente eléctrica de estos dispositivos
en lugar de conectarse a la red directamente. En el caso
de que se produzca un corte de suministro eléctrico, el SAI
proporciona al usuario el tiempo suficiente para guardar la
información.
• Dispositivos NAS: Son dispositivos de almacenamiento
específicos a los que se accede a través de una red.
Permiten sistemas de almacenamiento es espejo.
• Política de copias de seguridad: Permiten restaurar
sistemas o datos si es necesario. Es importante planificar
en qué soporte se realizan, con qué periodicidad y de qué
elementos del sistema.

More Related Content

What's hot

La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
linda gonzalez
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
LautaroJN
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
maryades
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
jorge331
 

What's hot (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Firewall
FirewallFirewall
Firewall
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"Trabajo practico informática "Seguridad Informatica"
Trabajo practico informática "Seguridad Informatica"
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
Introducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas OperativosIntroducción a la Seguridad de los Sistemas Operativos
Introducción a la Seguridad de los Sistemas Operativos
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Viewers also liked (13)

Lenguaje script
Lenguaje scriptLenguaje script
Lenguaje script
 
ARQUITECTURA TCP/IP
ARQUITECTURA TCP/IPARQUITECTURA TCP/IP
ARQUITECTURA TCP/IP
 
Lenguaje script
Lenguaje scriptLenguaje script
Lenguaje script
 
Script
ScriptScript
Script
 
lenguaje de marcas
lenguaje de marcas lenguaje de marcas
lenguaje de marcas
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Modelo iso protocolos
Modelo iso protocolosModelo iso protocolos
Modelo iso protocolos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Script
ScriptScript
Script
 
Lenguaje de marcas html
Lenguaje de marcas htmlLenguaje de marcas html
Lenguaje de marcas html
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Script format
Script formatScript format
Script format
 

Similar to Plan de seguridad para red de ordenadores

Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
LiranTim
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 

Similar to Plan de seguridad para red de ordenadores (20)

Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TP 4
TP 4TP 4
TP 4
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Recently uploaded

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
chorantina325
 

Recently uploaded (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Plan de seguridad para red de ordenadores

  • 1. ¿A quién necesitamos proteger? ¿De qué es necesario protegerlo? ¿Con qué herramientas contamos para ello? PLAN DE SEGURIDAD PARA RED DE ORDENADORES
  • 2. ¿A QUIÉN NECESITAMOS PROTEGER?  En nuestro aula hay 14 ordenadores, usados semanalmente por varias clases de alumnos.
  • 3. ¿DE QUÉ ES NECESARIO PROTEGERLO?  La seguridad física protege el hardware ante posibles desastres naturales, robos, sobrecargas eléctrica etc.  La seguridad lógica complementa a la física y protege el software y los datos de los usuarios.  Seguridad en los sistemas de información: Consiste en la protección ante las amenazas en nuestro ordenador.  Seguridad en la persona: Consiste en la protección ante amenazas y fraudes a la persona, ya que estos daños psicológicos permanecen en el tiempo y afectan a la persona.
  • 4. ¿CON QUÉ HERRAMIENTAS CONTAMOS PARA ELLO? Contamos con dos tipos de seguridad:  Seguridad activa: Consiste en identificar qué partes del sistema son las más vulnerables y establecer medidas que minimicen el riesgo. • Antivirus: Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, detectando los virus y a veces identificándolos. • Cortafuegos: Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. • Proxy: Es un software que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. • Contraseñas: Protegen la seguridad de un archivo, una carpeta o un ordenador dentro de una red local o en Internet. • Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves.
  • 5. ¿CON QUÉ HERRAMIENTAS CONTAMOS PARA ELLO?  Seguridad pasiva: Consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. Los principales mecanismos de seguridad pasiva son: • Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. En el caso de que se produzca un corte de suministro eléctrico, el SAI proporciona al usuario el tiempo suficiente para guardar la información. • Dispositivos NAS: Son dispositivos de almacenamiento específicos a los que se accede a través de una red. Permiten sistemas de almacenamiento es espejo. • Política de copias de seguridad: Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema.