SlideShare une entreprise Scribd logo
1  sur  10
Seguridad informática.
José Luis Carrasco Ordóñez.
¿Qué es la seguridad?
• La característica de cualquier sistema
informática o no.
• A tres objetivos básico:
• Confidencialidad
• Integridad
• Disponibilidad
Confidencialidad
• Garantiza que la
información sea
accesible
exclusivamente a
quien está autorizado
Integridad.
• Que protege la
exactitud y la totalidad
de la información y
sus métodos de
proceso.
Disponibilidad.
• Garantiza a los
usuarios autorizados
acceso a la
información y a los
recursos.
¿qué hay que proteger?
• El hardware: puede
verse afectados por
caídas de tensión,
averías...
• El software: al que
puede afectar virus.
¿De qué hay que protegerse?
• Personas: Pasivos
accidentes del
personal, curiosos,
hackers.
• Activos: Crackers,
piratas informáticos.
• Virus, malware...
Medidas de seguridad activas y
pasivas.
• Prevención:
• Contraseñas se
necesita para acceder a
los archivos
• Permisos de acceso
• Seguridad en las
comunicaciones
• Actualizaciones y SAI
• Detención: antivirus,
firewalls, anty-
spyware...
• Recuperación se usa
para recuperar datos o
fallos que haya tenido
el sistema.
Gusanos, troyanos Antivirus
Adware pop-ups Antivirus
Hackers, cracker Firewalls
Spam Anti-spam
Spyware Anti-spyware
Dialers Anti-spyware
Bugs Actualización software
Jokes Ignorarlos y borralos

Contenu connexe

Tendances

Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informáticafranka99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticabertorsg
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticacarlos910042
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Uber
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptualTavo Adame
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticakaorisakura
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerYennyret Petit
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlieDavid Eredia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaI PM
 

Tendances (20)

Principios de la Seguridad Informática
Principios de la Seguridad InformáticaPrincipios de la Seguridad Informática
Principios de la Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp4
Tp4Tp4
Tp4
 
Mario
MarioMario
Mario
 
Tp4
Tp4Tp4
Tp4
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!Presentación1.pptx de slideshare !!!
Presentación1.pptx de slideshare !!!
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
Seguridad en redes sociales
Seguridad en redes socialesSeguridad en redes sociales
Seguridad en redes sociales
 
Tp4
Tp4Tp4
Tp4
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Clase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y crackerClase virus informáticos, hacker y cracker
Clase virus informáticos, hacker y cracker
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

En vedette

Edital Funcultura Independente 2013/2014
Edital Funcultura Independente  2013/2014Edital Funcultura Independente  2013/2014
Edital Funcultura Independente 2013/2014Isabelle Barros
 
Evento de SEO Search Master 2012
 Evento de SEO Search Master 2012 Evento de SEO Search Master 2012
Evento de SEO Search Master 2012Daniel Marcos
 
Digital Health and Wellness Presentation
Digital Health and Wellness PresentationDigital Health and Wellness Presentation
Digital Health and Wellness Presentationakdm28
 
Modulo 3 Trastornos Congenitos Y Metabolicos Del Sistema Musculo Esqueletico
Modulo 3   Trastornos Congenitos Y Metabolicos Del Sistema Musculo EsqueleticoModulo 3   Trastornos Congenitos Y Metabolicos Del Sistema Musculo Esqueletico
Modulo 3 Trastornos Congenitos Y Metabolicos Del Sistema Musculo EsqueleticoUNIVERSIDAD DE PANAMA
 
Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)Tirso Maldonado
 
O Declínio do Esquecimento
O Declínio do EsquecimentoO Declínio do Esquecimento
O Declínio do EsquecimentoTarcízio Silva
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Menace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikar
Menace Of Cholera Marathi Bestseller Dr. Shriniwas KashalikarMenace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikar
Menace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikaradwaitf
 
Manual de uso en los medios sociales
Manual de uso en los medios socialesManual de uso en los medios sociales
Manual de uso en los medios socialesTirso Maldonado
 
26-Cert IV Business Administration-UNE Partnerships
26-Cert IV Business Administration-UNE Partnerships26-Cert IV Business Administration-UNE Partnerships
26-Cert IV Business Administration-UNE PartnershipsVanessa Stevens
 
Shambhvi A Bestseller Marathi Novel Dr. Shriniwas Kashalikar
Shambhvi  A Bestseller Marathi Novel Dr. Shriniwas KashalikarShambhvi  A Bestseller Marathi Novel Dr. Shriniwas Kashalikar
Shambhvi A Bestseller Marathi Novel Dr. Shriniwas Kashalikaradwaitf
 

En vedette (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Blog
BlogBlog
Blog
 
Edital Funcultura Independente 2013/2014
Edital Funcultura Independente  2013/2014Edital Funcultura Independente  2013/2014
Edital Funcultura Independente 2013/2014
 
Vitá Residencial
Vitá ResidencialVitá Residencial
Vitá Residencial
 
Evento de SEO Search Master 2012
 Evento de SEO Search Master 2012 Evento de SEO Search Master 2012
Evento de SEO Search Master 2012
 
Digital Health and Wellness Presentation
Digital Health and Wellness PresentationDigital Health and Wellness Presentation
Digital Health and Wellness Presentation
 
La pnl
La pnlLa pnl
La pnl
 
Modulo 3 Trastornos Congenitos Y Metabolicos Del Sistema Musculo Esqueletico
Modulo 3   Trastornos Congenitos Y Metabolicos Del Sistema Musculo EsqueleticoModulo 3   Trastornos Congenitos Y Metabolicos Del Sistema Musculo Esqueletico
Modulo 3 Trastornos Congenitos Y Metabolicos Del Sistema Musculo Esqueletico
 
Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)Cloud Suite - Granada (Andalucía Lab)
Cloud Suite - Granada (Andalucía Lab)
 
O Declínio do Esquecimento
O Declínio do EsquecimentoO Declínio do Esquecimento
O Declínio do Esquecimento
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
65 quem irá
65   quem irá65   quem irá
65 quem irá
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Menace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikar
Menace Of Cholera Marathi Bestseller Dr. Shriniwas KashalikarMenace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikar
Menace Of Cholera Marathi Bestseller Dr. Shriniwas Kashalikar
 
Manual de uso en los medios sociales
Manual de uso en los medios socialesManual de uso en los medios sociales
Manual de uso en los medios sociales
 
jared
jaredjared
jared
 
26-Cert IV Business Administration-UNE Partnerships
26-Cert IV Business Administration-UNE Partnerships26-Cert IV Business Administration-UNE Partnerships
26-Cert IV Business Administration-UNE Partnerships
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Shambhvi A Bestseller Marathi Novel Dr. Shriniwas Kashalikar
Shambhvi  A Bestseller Marathi Novel Dr. Shriniwas KashalikarShambhvi  A Bestseller Marathi Novel Dr. Shriniwas Kashalikar
Shambhvi A Bestseller Marathi Novel Dr. Shriniwas Kashalikar
 
Relatório Junho 2012
Relatório Junho 2012Relatório Junho 2012
Relatório Junho 2012
 

Similaire à Seguridad informática. José Luis.

Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de TomásCOM SALUD
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptxFrankAlfarooyola
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaEdwar Diaz
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaedwardiaz00
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internetyuyu_castillo
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticagomezandreav
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaavmori
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTyair juarez
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datosCoiam
 

Similaire à Seguridad informática. José Luis. (20)

ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptxACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
ACTIVIDAD 1 DE SISTEMA DE SEGURIDAD.pptx
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Expo de informatica
Expo de informaticaExpo de informatica
Expo de informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Kung
KungKung
Kung
 
José Francisco Ávila de Tomás
José Francisco Ávila de TomásJosé Francisco Ávila de Tomás
José Francisco Ávila de Tomás
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informática.pptx
Seguridad informática.pptxSeguridad informática.pptx
Seguridad informática.pptx
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
Taller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informaticaTaller intruduccion a la ingenierian seguridad informatica
Taller intruduccion a la ingenierian seguridad informatica
 
seguridad en internet
seguridad en internetseguridad en internet
seguridad en internet
 
Creador
CreadorCreador
Creador
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Año de la inversion para el desarrollo
Año de la inversion para el desarrolloAño de la inversion para el desarrollo
Año de la inversion para el desarrollo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Johnsii
JohnsiiJohnsii
Johnsii
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Seguridad de datos
Seguridad de datosSeguridad de datos
Seguridad de datos
 

Plus de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Dernier

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 

Dernier (13)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 

Seguridad informática. José Luis.

  • 2. ¿Qué es la seguridad? • La característica de cualquier sistema informática o no. • A tres objetivos básico: • Confidencialidad • Integridad • Disponibilidad
  • 3. Confidencialidad • Garantiza que la información sea accesible exclusivamente a quien está autorizado
  • 4. Integridad. • Que protege la exactitud y la totalidad de la información y sus métodos de proceso.
  • 5. Disponibilidad. • Garantiza a los usuarios autorizados acceso a la información y a los recursos.
  • 6. ¿qué hay que proteger? • El hardware: puede verse afectados por caídas de tensión, averías... • El software: al que puede afectar virus.
  • 7. ¿De qué hay que protegerse? • Personas: Pasivos accidentes del personal, curiosos, hackers. • Activos: Crackers, piratas informáticos. • Virus, malware...
  • 8. Medidas de seguridad activas y pasivas. • Prevención: • Contraseñas se necesita para acceder a los archivos • Permisos de acceso • Seguridad en las comunicaciones • Actualizaciones y SAI
  • 9. • Detención: antivirus, firewalls, anty- spyware... • Recuperación se usa para recuperar datos o fallos que haya tenido el sistema.
  • 10. Gusanos, troyanos Antivirus Adware pop-ups Antivirus Hackers, cracker Firewalls Spam Anti-spam Spyware Anti-spyware Dialers Anti-spyware Bugs Actualización software Jokes Ignorarlos y borralos