SlideShare une entreprise Scribd logo
1  sur  5
¿A quién necesitamos proteger?
¿De qué es necesario protegerlo?
¿Con qué herramientas contamos para
ello?
PLAN DE SEGURIDAD PARA RED
DE ORDENADORES
¿A QUIÉN NECESITAMOS
PROTEGER?
 En nuestro aula hay 14 ordenadores, usados
semanalmente por varias clases de alumnos.
¿DE QUÉ ES NECESARIO
PROTEGERLO?
 La seguridad física protege el hardware ante
posibles desastres naturales, robos, sobrecargas
eléctrica etc.
 La seguridad lógica complementa a la física y
protege el software y los datos de los usuarios.
 Seguridad en los sistemas de información:
Consiste en la protección ante las amenazas en
nuestro ordenador.
 Seguridad en la persona: Consiste en la
protección ante amenazas y fraudes a la
persona, ya que estos daños psicológicos
permanecen en el tiempo y afectan a la persona.
¿CON QUÉ HERRAMIENTAS
CONTAMOS PARA ELLO?
Contamos con dos tipos de seguridad:
 Seguridad activa: Consiste en identificar qué partes del
sistema son las más vulnerables y establecer medidas que
minimicen el riesgo.
• Antivirus: Es un programa que analiza las distintas
unidades y dispositivos, así como el flujo de datos
entrantes y salientes, detectando los virus y a veces
identificándolos.
• Cortafuegos: Sistema de defensa que controla y filtra el
tráfico de entrada y salida a una red.
• Proxy: Es un software que funciona como puerta de
entrada; se puede configurar como cortafuegos o como
limitador de páginas web.
• Contraseñas: Protegen la seguridad de un archivo, una
carpeta o un ordenador dentro de una red local o en
Internet.
• Criptografía: Es el cifrado de información para proteger
archivos, comunicaciones y claves.
¿CON QUÉ HERRAMIENTAS
CONTAMOS PARA ELLO?
 Seguridad pasiva: Consiste en minimizar el impacto de
un posible daño informático, asumiendo que, por mucho
que pongamos en funcionamiento la seguridad activa,
cualquier sistema es vulnerable. Los principales
mecanismos de seguridad pasiva son:
• Sistemas de alimentación ininterrumpida (SAI). El
ordenador toma la corriente eléctrica de estos dispositivos
en lugar de conectarse a la red directamente. En el caso
de que se produzca un corte de suministro eléctrico, el SAI
proporciona al usuario el tiempo suficiente para guardar la
información.
• Dispositivos NAS: Son dispositivos de almacenamiento
específicos a los que se accede a través de una red.
Permiten sistemas de almacenamiento es espejo.
• Política de copias de seguridad: Permiten restaurar
sistemas o datos si es necesario. Es importante planificar
en qué soporte se realizan, con qué periodicidad y de qué
elementos del sistema.

Contenu connexe

Tendances

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
rayudi
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
Fabian Sosa
 
CYBER SECURITY CAREER GUIDE CHEAT SHEET
CYBER SECURITY CAREER GUIDE CHEAT SHEETCYBER SECURITY CAREER GUIDE CHEAT SHEET
CYBER SECURITY CAREER GUIDE CHEAT SHEET
TravarsaPrivateLimit
 
Tong Quan Ve Malware
Tong Quan Ve MalwareTong Quan Ve Malware
Tong Quan Ve Malware
guest4a3ff91
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
simondavila
 
Cuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de unCuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de un
Jesus Carvajal
 

Tendances (20)

Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Ciberseguridad riesgos y prevención
Ciberseguridad riesgos y prevenciónCiberseguridad riesgos y prevención
Ciberseguridad riesgos y prevención
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Diapositivas virus informatico
Diapositivas virus informaticoDiapositivas virus informatico
Diapositivas virus informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
CYBER SECURITY CAREER GUIDE CHEAT SHEET
CYBER SECURITY CAREER GUIDE CHEAT SHEETCYBER SECURITY CAREER GUIDE CHEAT SHEET
CYBER SECURITY CAREER GUIDE CHEAT SHEET
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tong Quan Ve Malware
Tong Quan Ve MalwareTong Quan Ve Malware
Tong Quan Ve Malware
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Clase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidadesClase riesgos-amenazas-vulnerabilidades
Clase riesgos-amenazas-vulnerabilidades
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Diapositivas la ciberseguridad
Diapositivas la ciberseguridadDiapositivas la ciberseguridad
Diapositivas la ciberseguridad
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Computer virus & its cure
Computer virus & its cureComputer virus & its cure
Computer virus & its cure
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Cuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de unCuestionario de mantenimiento correctivo y preventivo de un
Cuestionario de mantenimiento correctivo y preventivo de un
 

En vedette (13)

Lenguaje script
Lenguaje scriptLenguaje script
Lenguaje script
 
ARQUITECTURA TCP/IP
ARQUITECTURA TCP/IPARQUITECTURA TCP/IP
ARQUITECTURA TCP/IP
 
Lenguaje script
Lenguaje scriptLenguaje script
Lenguaje script
 
Script
ScriptScript
Script
 
lenguaje de marcas
lenguaje de marcas lenguaje de marcas
lenguaje de marcas
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Modelo iso protocolos
Modelo iso protocolosModelo iso protocolos
Modelo iso protocolos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Script
ScriptScript
Script
 
Lenguaje de marcas html
Lenguaje de marcas htmlLenguaje de marcas html
Lenguaje de marcas html
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Script format
Script formatScript format
Script format
 

Similaire à Plan de seguridad para red de ordenadores

Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
LiranTim
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 

Similaire à Plan de seguridad para red de ordenadores (20)

Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TP 4
TP 4TP 4
TP 4
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Plan de seguridad para red de ordenadores

  • 1. ¿A quién necesitamos proteger? ¿De qué es necesario protegerlo? ¿Con qué herramientas contamos para ello? PLAN DE SEGURIDAD PARA RED DE ORDENADORES
  • 2. ¿A QUIÉN NECESITAMOS PROTEGER?  En nuestro aula hay 14 ordenadores, usados semanalmente por varias clases de alumnos.
  • 3. ¿DE QUÉ ES NECESARIO PROTEGERLO?  La seguridad física protege el hardware ante posibles desastres naturales, robos, sobrecargas eléctrica etc.  La seguridad lógica complementa a la física y protege el software y los datos de los usuarios.  Seguridad en los sistemas de información: Consiste en la protección ante las amenazas en nuestro ordenador.  Seguridad en la persona: Consiste en la protección ante amenazas y fraudes a la persona, ya que estos daños psicológicos permanecen en el tiempo y afectan a la persona.
  • 4. ¿CON QUÉ HERRAMIENTAS CONTAMOS PARA ELLO? Contamos con dos tipos de seguridad:  Seguridad activa: Consiste en identificar qué partes del sistema son las más vulnerables y establecer medidas que minimicen el riesgo. • Antivirus: Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, detectando los virus y a veces identificándolos. • Cortafuegos: Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. • Proxy: Es un software que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. • Contraseñas: Protegen la seguridad de un archivo, una carpeta o un ordenador dentro de una red local o en Internet. • Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves.
  • 5. ¿CON QUÉ HERRAMIENTAS CONTAMOS PARA ELLO?  Seguridad pasiva: Consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. Los principales mecanismos de seguridad pasiva son: • Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. En el caso de que se produzca un corte de suministro eléctrico, el SAI proporciona al usuario el tiempo suficiente para guardar la información. • Dispositivos NAS: Son dispositivos de almacenamiento específicos a los que se accede a través de una red. Permiten sistemas de almacenamiento es espejo. • Política de copias de seguridad: Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema.