SlideShare une entreprise Scribd logo
1  sur  12
SE GURIDAD   IN FORMATICA
Que es la seguridad  ,[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué peligros existen? ¿QUE PROTEGER? HARDWARE SOFTWARE DATOS
¿De que hay que protegerse? PERSONAS AMENAZAS LOGICAS ,[object Object],[object Object],[object Object],[object Object],AMENAZAS FISICAS
II. SEGURIDAD DE UN SISTEMA EN RED -Las medidas de  seguridad evitan las amenazas y los ataques contra los recursos de la red Prevención Contraseñas, permisos de accesos… Detección Antivirus, firewalls, anti-spyware Recuperación Restauración del sistema, tras algún fallo
Virus    principal riesgo en la seguridad informatica. Uso general de internet, aparición de nuevas amenazas muy dañinas. Malwares, es un programa o mensaje que resulta dañino para el ordenador causando perdidas de productividad.
Instalación de antivirus y cortafuegos Es un programa que detecta, bloquea y elimina malware. Aunque también es capaz de eliminar gusanos, troyanos, espías, etc Antivirus Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Estos accesos se producen en las muchas transferencias de datos Cortafuegos o firewall
4- REALIZACION DE COPIAS DE SEGURIDAD ¿QUE HAY QUE COPIAR? ¿PARA QUE SIRVE? Para recuperar la información original, en caso de ser necesario. - Carpetas y archivos del usuario -Favoritos -Correo electrónico -Otra información relevante
5- Seguridad en Internet Peligros con e-mail ,[object Object],[object Object],[object Object],Riegos en descargas Cuando se realizan descargas, hay que realizarlas a través de paginas oficiales. En programas como el eMule se pueden renombrar los archivos, por los que se pueden infectar los ordenadores.
Protege la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. Uso de criptografía Proteger la conexión inalámbrica ,[object Object],[object Object],[object Object],[object Object]
LUCHA CONTRA PELIGROS ANTIVIRUS KASPERSKY   MALWARE MALWAREBYTES ANTI-MALWARE ZONEALARM FREE FIREWALL CORTAFUEGO
COPIAS DE SEGURIDAD SOFTWARE PARA HACER COPIA DE SEGURIDAD COBIAN BACKUP

Contenu connexe

Tendances

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómezcarmelacaballero
 
C:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\DanielC:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\Danielcarmelacaballero
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamelacarmelacaballero
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesaguest1d8f0219
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redesoswaldogon92
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablopablim_7
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy nancyflor
 

Tendances (17)

Seguridad Informática, María Montero Gómez
Seguridad Informática, María Montero GómezSeguridad Informática, María Montero Gómez
Seguridad Informática, María Montero Gómez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\DanielC:\Documents And Settings\Propietario\Escritorio\Daniel
C:\Documents And Settings\Propietario\Escritorio\Daniel
 
Seguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-LamelaSeguridad_informatica_Pablo-José-Vázquez-Lamela
Seguridad_informatica_Pablo-José-Vázquez-Lamela
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Seguridad Informatica y Redes
Seguridad Informatica y RedesSeguridad Informatica y Redes
Seguridad Informatica y Redes
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Revista
RevistaRevista
Revista
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3 seguridad informatica - nicolas pablo
Tp 3   seguridad informatica - nicolas pabloTp 3   seguridad informatica - nicolas pablo
Tp 3 seguridad informatica - nicolas pablo
 
Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy Seguridad informatica - de la cruz bernilla nancy
Seguridad informatica - de la cruz bernilla nancy
 

En vedette

CV Oliver Sittl - Senior A & R : Region Manager G:S:A Believe Digital m. Foto
CV Oliver Sittl - Senior A & R : Region Manager G:S:A Believe Digital m. FotoCV Oliver Sittl - Senior A & R : Region Manager G:S:A Believe Digital m. Foto
CV Oliver Sittl - Senior A & R : Region Manager G:S:A Believe Digital m. FotoOliver Sittl, MBA
 
Kiran Nair P. Portfolio New
Kiran Nair P.  Portfolio NewKiran Nair P.  Portfolio New
Kiran Nair P. Portfolio Newbhaikiran
 
Hashtag_DBS studentmagazine_Dec2013
Hashtag_DBS studentmagazine_Dec2013Hashtag_DBS studentmagazine_Dec2013
Hashtag_DBS studentmagazine_Dec2013Niamh Cluskey
 
Project 5 redone
Project 5 redoneProject 5 redone
Project 5 redoneAShea92
 
Feira de Negócios 2010
Feira de Negócios 2010Feira de Negócios 2010
Feira de Negócios 2010assunetwifi
 
Gracias SenorparafindeañOsolo
Gracias SenorparafindeañOsoloGracias SenorparafindeañOsolo
Gracias SenorparafindeañOsoloyma dj
 
9 equita michael brient legal
9 equita michael brient legal9 equita michael brient legal
9 equita michael brient legalCCR-interactive
 
Qs health catalogue spanol 2014
Qs health catalogue spanol 2014Qs health catalogue spanol 2014
Qs health catalogue spanol 2014ACN
 
V.Zero and Blockify Demo
V.Zero and Blockify DemoV.Zero and Blockify Demo
V.Zero and Blockify DemoBraintree
 
4 sides usa eu ru china susret obama putin normandija
4 sides usa eu ru china susret obama putin normandija4 sides usa eu ru china susret obama putin normandija
4 sides usa eu ru china susret obama putin normandijaaleksandarsatara
 
Magazine Where Paris n°241, english edition, daté février 2014, Jean-louis Ro...
Magazine Where Paris n°241, english edition, daté février 2014, Jean-louis Ro...Magazine Where Paris n°241, english edition, daté février 2014, Jean-louis Ro...
Magazine Where Paris n°241, english edition, daté février 2014, Jean-louis Ro...Where Paris Editions
 
Biosimilars global congress 2014 europe copy 3 (6)
Biosimilars global congress 2014 europe  copy 3 (6)Biosimilars global congress 2014 europe  copy 3 (6)
Biosimilars global congress 2014 europe copy 3 (6)chetanpatel73
 
Bruno Torfs: Garden Art (por: carlitosrangel)
Bruno Torfs: Garden Art (por: carlitosrangel)Bruno Torfs: Garden Art (por: carlitosrangel)
Bruno Torfs: Garden Art (por: carlitosrangel)Carlos Rangel
 
IDGA's Military Logistics Summit 2009 Program Agenda
IDGA's Military Logistics Summit 2009 Program AgendaIDGA's Military Logistics Summit 2009 Program Agenda
IDGA's Military Logistics Summit 2009 Program AgendaIDGA
 
Glandula Tiroides
Glandula  TiroidesGlandula  Tiroides
Glandula TiroidesRafael Neto
 

En vedette (20)

CV Oliver Sittl - Senior A & R : Region Manager G:S:A Believe Digital m. Foto
CV Oliver Sittl - Senior A & R : Region Manager G:S:A Believe Digital m. FotoCV Oliver Sittl - Senior A & R : Region Manager G:S:A Believe Digital m. Foto
CV Oliver Sittl - Senior A & R : Region Manager G:S:A Believe Digital m. Foto
 
Kiran Nair P. Portfolio New
Kiran Nair P.  Portfolio NewKiran Nair P.  Portfolio New
Kiran Nair P. Portfolio New
 
Los rios miguel. a
Los rios miguel. aLos rios miguel. a
Los rios miguel. a
 
Hashtag_DBS studentmagazine_Dec2013
Hashtag_DBS studentmagazine_Dec2013Hashtag_DBS studentmagazine_Dec2013
Hashtag_DBS studentmagazine_Dec2013
 
Project 5 redone
Project 5 redoneProject 5 redone
Project 5 redone
 
Pet
PetPet
Pet
 
Feira de Negócios 2010
Feira de Negócios 2010Feira de Negócios 2010
Feira de Negócios 2010
 
Gracias SenorparafindeañOsolo
Gracias SenorparafindeañOsoloGracias SenorparafindeañOsolo
Gracias SenorparafindeañOsolo
 
Socia lady eve (1)
Socia lady eve (1)Socia lady eve (1)
Socia lady eve (1)
 
Como es vivir de las apps
Como es vivir de las apps Como es vivir de las apps
Como es vivir de las apps
 
9 equita michael brient legal
9 equita michael brient legal9 equita michael brient legal
9 equita michael brient legal
 
Qs health catalogue spanol 2014
Qs health catalogue spanol 2014Qs health catalogue spanol 2014
Qs health catalogue spanol 2014
 
V.Zero and Blockify Demo
V.Zero and Blockify DemoV.Zero and Blockify Demo
V.Zero and Blockify Demo
 
4 sides usa eu ru china susret obama putin normandija
4 sides usa eu ru china susret obama putin normandija4 sides usa eu ru china susret obama putin normandija
4 sides usa eu ru china susret obama putin normandija
 
Magazine Where Paris n°241, english edition, daté février 2014, Jean-louis Ro...
Magazine Where Paris n°241, english edition, daté février 2014, Jean-louis Ro...Magazine Where Paris n°241, english edition, daté février 2014, Jean-louis Ro...
Magazine Where Paris n°241, english edition, daté février 2014, Jean-louis Ro...
 
UMEB presentation June 2016
UMEB presentation June 2016UMEB presentation June 2016
UMEB presentation June 2016
 
Biosimilars global congress 2014 europe copy 3 (6)
Biosimilars global congress 2014 europe  copy 3 (6)Biosimilars global congress 2014 europe  copy 3 (6)
Biosimilars global congress 2014 europe copy 3 (6)
 
Bruno Torfs: Garden Art (por: carlitosrangel)
Bruno Torfs: Garden Art (por: carlitosrangel)Bruno Torfs: Garden Art (por: carlitosrangel)
Bruno Torfs: Garden Art (por: carlitosrangel)
 
IDGA's Military Logistics Summit 2009 Program Agenda
IDGA's Military Logistics Summit 2009 Program AgendaIDGA's Military Logistics Summit 2009 Program Agenda
IDGA's Military Logistics Summit 2009 Program Agenda
 
Glandula Tiroides
Glandula  TiroidesGlandula  Tiroides
Glandula Tiroides
 

Similaire à Seguridad informatica javier giron

JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 

Similaire à Seguridad informatica javier giron (20)

Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Antonio Delgado Mesa
Antonio Delgado MesaAntonio Delgado Mesa
Antonio Delgado Mesa
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
María del Valle
María del ValleMaría del Valle
María del Valle
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 

Plus de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Informatica
InformaticaInformatica
Informatica
 

Seguridad informatica javier giron

  • 1. SE GURIDAD IN FORMATICA
  • 2.
  • 3. ¿Qué peligros existen? ¿QUE PROTEGER? HARDWARE SOFTWARE DATOS
  • 4.
  • 5. II. SEGURIDAD DE UN SISTEMA EN RED -Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red Prevención Contraseñas, permisos de accesos… Detección Antivirus, firewalls, anti-spyware Recuperación Restauración del sistema, tras algún fallo
  • 6. Virus  principal riesgo en la seguridad informatica. Uso general de internet, aparición de nuevas amenazas muy dañinas. Malwares, es un programa o mensaje que resulta dañino para el ordenador causando perdidas de productividad.
  • 7. Instalación de antivirus y cortafuegos Es un programa que detecta, bloquea y elimina malware. Aunque también es capaz de eliminar gusanos, troyanos, espías, etc Antivirus Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red. Estos accesos se producen en las muchas transferencias de datos Cortafuegos o firewall
  • 8. 4- REALIZACION DE COPIAS DE SEGURIDAD ¿QUE HAY QUE COPIAR? ¿PARA QUE SIRVE? Para recuperar la información original, en caso de ser necesario. - Carpetas y archivos del usuario -Favoritos -Correo electrónico -Otra información relevante
  • 9.
  • 10.
  • 11. LUCHA CONTRA PELIGROS ANTIVIRUS KASPERSKY MALWARE MALWAREBYTES ANTI-MALWARE ZONEALARM FREE FIREWALL CORTAFUEGO
  • 12. COPIAS DE SEGURIDAD SOFTWARE PARA HACER COPIA DE SEGURIDAD COBIAN BACKUP