SlideShare una empresa de Scribd logo
1 de 28
SEGURIDAD 
INFORMÁTICA 
4º ESO
¿Qué es la seguridad? 
 Seguridad → Es la caracteristica de cualquier 
sistema, informático o no, que indica que está libre de 
todo peligro, daño o riesgo. 
En informática se habla de: 
Fialibilidad 
Es la probabilidad de que un sistema se comporte tal y 
como se espera de él 
 Se habla de SISTEMAS FIABLES en lugar de 
SISTEMAS SEGUROS
¿Qué es la seguridad? (II) 
 La seguridad persigue tres objetivos: 
Confidencialidad → garantiza que la 
información sea accesible exclusivamente a 
quien está autorizado. 
Integridad → protege la exactitud y la totalidd 
de la información y sus métodos de proceso. 
Disponibilidad → garantiza a los usuarios 
autorizados acceso a la información y a los 
recursos.
¿Qué hay que proteger? 
 Los tres elementos principales a proteger en 
cualquier sistema informático son: 
Hardware → Caídas de tensión, averías,… 
Software → virus 
Datos o información
¿Qué hay que proteger? (II) 
 Datos son el principal elemento a proteger: 
Si una máquina se rompe, se puede comprar 
otra. 
Si un programa deja de funcionar 
correctamente, se puede volver a instalar. 
Pero, los datos como documentos, fotos, 
trabajos, etc..., no podemos recuperarlos a 
menos que hayamos hecho una copia de 
seguridad de ellos, ya que de lo contrario, se 
perderían.
¿De qué hay que 
protegerse? 
 PERSONAS 
 Pasivos → aquellos que fisgonean por el sistema pero no 
lo modifican ni lo destruyen. Suelen ser: 
• Accidentes del personal → alguien que corta el suministro 
eléctrico. 
• Curiosos, estudiantes o personal intentando conseguir mayor 
privilegio o accediendo a sistemas a los que oficialmente no 
tienen acceso. 
Ej: Leer un correo electrónico privado. 
• Hackers → intrusos que pueden acceder al sistema informático 
sin permiso para practicar sus conocimientos. 
No es un delincuente informático. 
Un hacker es una persona con muchos conocimientos 
informáticos. Lo que haga con su conocimiento no tiene que ser 
malo o ilegal.
¿De qué hay que protegerse? (II) 
 PERSONAS 
Activos → aquellos que dañan el objetivo o lo 
modifican en su favor. 
• Crackers → Atacan al sistema por causar algún 
daño en él. 
• Antiguos empleados → Aprovechan las debilidades 
de un sistema que conocen perfectamente para 
dañarlo por venganza. 
• Piratas informáticos → Son pagados para robar 
secretos, dañasr la imagen, etc.
De qué hay que protegerse? (III) 
 Amenazas lógicas → son programas que 
pueden dañar el sistema 
Intencionadas 
• Virus 
• Malware 
• Uso de herrameintas de seguridad para 
detectar fallos y aprovecharlos para atacar. 
Software Incorrecto → bugs or agujeros.
¿De qué hay que protegerse? 
(IV) 
 Amenazas físicas 
Fallos en los dispositivos. Ej: el 
cableado, el suministro de energía,... → 
Fallo del sistema 
Desastres naturales → terremotos, 
inundaciones,… 
Ejercicio: En la página web http://alerta-antivirus.es 
Inicio > Seguridad > INTECO-CERT > Protección > Útiles 
gratuitos 
http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles 
_grat 
uitos_listado/?idLabel=1001202386&idUser=&idPlatform=
Medidas de seguridad activas y 
pasivas 
 Las medidas de seguridad evitan las amenazas y 
los ataques contra los recursos de la red y la 
privacidad de los usuarios. 
 Se dividen en tres grupos: 
 Prevención 
 Detección 
 Recuperación
Medidas de seguridad activas y 
pasivas (II) 
 Prevención → Aumentan la seguridad de un sistema 
 Contraseñas → El usuario debe utilizar una 
contraseña para acceder a los recursos. 
 Permisos de acceso → Establecen a qué recursos 
puede acceder un usuario y qué permisos tienen los 
usuarios sobre los recursos (lectura, escritura, 
ejecución) 
 Seguridad en las comunicaciones → Garantiza la 
seguridad y privacidad de los datos cuando se 
transmiten a través de la red. 
 Actualizaciones → Garantiza el correcto y eficiente 
funcionamiento del sistema. 
 SAI → Dispositivo que nos permite guardar la 
información y apagar el equipo correctamente.
Medidas de seguridad activas y 
pasivas (III) 
 Detección 
Para detectar y evitar acciones contra la 
seguridad, utilizamos: 
• Antivirus 
• Firewalls 
• Anti-spyware 
 Recuperación 
Se aplica cuando se ha producido alguna 
alteración del sistema, por virus, fallos, 
intrusos,...
VIRUS & ANTIVIRUS
Virus y Malware 
 Los virus han sido uno de los principales 
riesgos de seguridad para los sistemas 
informáticos. 
 Medio de propagación → Internet, redes 
informáticas. 
 Actualmente existen otras amenazas
Malware 
Es cualquier programa o mensaje que puede 
resultar perjudicial para un ordenador 
Ej: dialers, spam, spyware,…
Virus and Malware (II) 
 Ejercicio: ¿Qué es un…? 
Virus - cracker 
Gusano - Keylogger 
Troyano - Spam 
Backdoors - Spyware 
Adware - Dialers 
Pop-ups - Bugs 
Intruso - Exploits 
Hackers - Jokes 
- Hoaxes
ANTIVIRUS 
Es un programa que detecta, bloquea y elimina 
malware. 
 ¿Cómo funciona un antivirus? 
 Cada antivirus tiene una base de datos de los códigos de 
los virus conocidos. 
 Base de datos → Firmas o definiciones de virus 
 Compara el código de cada fichero con la base de datos 
 Es muy importante tener el antivirus actualizado.
EJEMPLOS DE ANTIVIRUS
ANTIVIRUS 
 Se ejecuta en segundo nivel. 
 Residen en la memoria, detectando y avisando 
de posibles infecciones al 
abrir documentos 
ejecutar programas 
descargar archivos de Internet 
… 
Se encuentra activado en 
la barra de notificación
ANTIVIRUS
ANTIVIRUS
ANTIVIRUS
ANTIVIRUS
Actualizar ANTIVIRUS 
Actualizar: 
Clic derecho → Actualizar 
 Ejercicio 2 página 63: Abre el antivirus de tu ordenador y comprueba cuál es la 
fecha de la última actualización de las bases de virus. Busca el botón adecuado 
y actualízalo en este momento.
FREE CHECK ON-LINE 
In the oficial webpage antivirus programs 
• E.g: http://alerta-antivirus.es 
• Inicio > Seguridad > INTECO-CERT > Protección > Útiles gratuitos 
• http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_grat 
uitos_listado/?idLabel=1001202386&idUser=&idPlatform= 
 Practice: Complete the next table 
TOOL NAME WEB 
ANTIVIRUS Kaspersky 
Nod32 
… 
http://www.avp-es.com 
http://www.nod32-es.com 
… 
ANTISPYWARE 
ANTISPAM 
FIREWALLS
CORTAFUEGOS 
Es un programa o dispositivo hardware que se 
utiliza para controlar las comunicaciones e 
impedir accesos no autorizados a un ordenador 
o una red.
CORTAFUEGOS 
 Windows 
Panel de control 
→ Centro de Seguridad 
o Ejercicio: ¿Por qué puede ser peligroso abrir un puerto?
COPIA DE SEGURIDAD 
(BACKUP) 
Es una copia de todos los datos que permiten 
recuperar la información original en caso de ser 
necesario. 
Las copias de seguridad se almacenan en 
dispositivos externos de almacenamiento como 
un DVD, un disco duro externo,etc.

Más contenido relacionado

La actualidad más candente

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos050326
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte Itarjuccino
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Jorge A. Noriega
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 

La actualidad más candente (20)

PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Presentación Power Point
Presentación Power PointPresentación Power Point
Presentación Power Point
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 

Destacado

Modelo von newman
Modelo von newmanModelo von newman
Modelo von newmanangel4575
 
Arquitectura von neumann
Arquitectura von neumannArquitectura von neumann
Arquitectura von neumannfjruiziesalixar
 
El Modelo De Von Newman
El Modelo De Von NewmanEl Modelo De Von Newman
El Modelo De Von Newmanjeymarc
 
Arquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann mariaArquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann mariamariagrau14
 
Material exposicion evaluacion final arquitectura de computadores
Material exposicion evaluacion final arquitectura de computadoresMaterial exposicion evaluacion final arquitectura de computadores
Material exposicion evaluacion final arquitectura de computadoresJorge Saavedra
 
Concepto sobre la arquitectura de von neuman
Concepto sobre la arquitectura de von neumanConcepto sobre la arquitectura de von neuman
Concepto sobre la arquitectura de von neumanmaritza-1995
 
Arquitectura harvard y von neumann
Arquitectura harvard y von neumannArquitectura harvard y von neumann
Arquitectura harvard y von neumanncarlos_graterol
 
Keynotetestpp
KeynotetestppKeynotetestpp
Keynotetestppsh8
 
El atomo- PRUEBA DE INFORMATICA
El atomo- PRUEBA DE INFORMATICA El atomo- PRUEBA DE INFORMATICA
El atomo- PRUEBA DE INFORMATICA Sofi Abad
 
Informatica atomos y bits
Informatica atomos y bitsInformatica atomos y bits
Informatica atomos y bitsmartinez1559
 
Arquitectura harvard 2010 1
Arquitectura harvard 2010 1Arquitectura harvard 2010 1
Arquitectura harvard 2010 1jesus199025
 
ser competente en tecnologia
ser competente en tecnologiaser competente en tecnologia
ser competente en tecnologiaanonymusuptc2012
 
Informe de la practica de campo
Informe de la practica de campoInforme de la practica de campo
Informe de la practica de campocesarpaulsanchezm
 

Destacado (20)

Modelo von newman
Modelo von newmanModelo von newman
Modelo von newman
 
Arquitectura von neumann
Arquitectura von neumannArquitectura von neumann
Arquitectura von neumann
 
El Modelo De Von Newman
El Modelo De Von NewmanEl Modelo De Von Newman
El Modelo De Von Newman
 
Arquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann mariaArquitecturas del harvard y von neumann maria
Arquitecturas del harvard y von neumann maria
 
Material exposicion evaluacion final arquitectura de computadores
Material exposicion evaluacion final arquitectura de computadoresMaterial exposicion evaluacion final arquitectura de computadores
Material exposicion evaluacion final arquitectura de computadores
 
Concepto sobre la arquitectura de von neuman
Concepto sobre la arquitectura de von neumanConcepto sobre la arquitectura de von neuman
Concepto sobre la arquitectura de von neuman
 
Arquitectura harvard y von neumann
Arquitectura harvard y von neumannArquitectura harvard y von neumann
Arquitectura harvard y von neumann
 
Modelo de von neumann
Modelo de von neumannModelo de von neumann
Modelo de von neumann
 
Keynotetestpp
KeynotetestppKeynotetestpp
Keynotetestpp
 
El atomo- PRUEBA DE INFORMATICA
El atomo- PRUEBA DE INFORMATICA El atomo- PRUEBA DE INFORMATICA
El atomo- PRUEBA DE INFORMATICA
 
Informatica atomos y bits
Informatica atomos y bitsInformatica atomos y bits
Informatica atomos y bits
 
Tecnologia e informatica 2016
Tecnologia e informatica   2016Tecnologia e informatica   2016
Tecnologia e informatica 2016
 
Arq teorico05 von neuman-hardvar
Arq teorico05 von neuman-hardvarArq teorico05 von neuman-hardvar
Arq teorico05 von neuman-hardvar
 
Arquitectura harvard 2010 1
Arquitectura harvard 2010 1Arquitectura harvard 2010 1
Arquitectura harvard 2010 1
 
Arquitectura harvard y von neumann
Arquitectura harvard y von neumannArquitectura harvard y von neumann
Arquitectura harvard y von neumann
 
Reporte de practica de campo
Reporte de practica de campoReporte de practica de campo
Reporte de practica de campo
 
Arquitectura harvard
Arquitectura harvardArquitectura harvard
Arquitectura harvard
 
ser competente en tecnologia
ser competente en tecnologiaser competente en tecnologia
ser competente en tecnologia
 
Memórias
MemóriasMemórias
Memórias
 
Informe de la practica de campo
Informe de la practica de campoInforme de la practica de campo
Informe de la practica de campo
 

Similar a Seguridad informática

Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 

Similar a Seguridad informática (20)

Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Kung
KungKung
Kung
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTicaC:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
C:\Documents And Settings\Patriiii\Escritorio\Patri\Aaaaaa Seguridad InformáTica
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Informaticamaria
InformaticamariaInformaticamaria
Informaticamaria
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 

Último (20)

Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 

Seguridad informática

  • 2. ¿Qué es la seguridad?  Seguridad → Es la caracteristica de cualquier sistema, informático o no, que indica que está libre de todo peligro, daño o riesgo. En informática se habla de: Fialibilidad Es la probabilidad de que un sistema se comporte tal y como se espera de él  Se habla de SISTEMAS FIABLES en lugar de SISTEMAS SEGUROS
  • 3. ¿Qué es la seguridad? (II)  La seguridad persigue tres objetivos: Confidencialidad → garantiza que la información sea accesible exclusivamente a quien está autorizado. Integridad → protege la exactitud y la totalidd de la información y sus métodos de proceso. Disponibilidad → garantiza a los usuarios autorizados acceso a la información y a los recursos.
  • 4. ¿Qué hay que proteger?  Los tres elementos principales a proteger en cualquier sistema informático son: Hardware → Caídas de tensión, averías,… Software → virus Datos o información
  • 5. ¿Qué hay que proteger? (II)  Datos son el principal elemento a proteger: Si una máquina se rompe, se puede comprar otra. Si un programa deja de funcionar correctamente, se puede volver a instalar. Pero, los datos como documentos, fotos, trabajos, etc..., no podemos recuperarlos a menos que hayamos hecho una copia de seguridad de ellos, ya que de lo contrario, se perderían.
  • 6. ¿De qué hay que protegerse?  PERSONAS  Pasivos → aquellos que fisgonean por el sistema pero no lo modifican ni lo destruyen. Suelen ser: • Accidentes del personal → alguien que corta el suministro eléctrico. • Curiosos, estudiantes o personal intentando conseguir mayor privilegio o accediendo a sistemas a los que oficialmente no tienen acceso. Ej: Leer un correo electrónico privado. • Hackers → intrusos que pueden acceder al sistema informático sin permiso para practicar sus conocimientos. No es un delincuente informático. Un hacker es una persona con muchos conocimientos informáticos. Lo que haga con su conocimiento no tiene que ser malo o ilegal.
  • 7. ¿De qué hay que protegerse? (II)  PERSONAS Activos → aquellos que dañan el objetivo o lo modifican en su favor. • Crackers → Atacan al sistema por causar algún daño en él. • Antiguos empleados → Aprovechan las debilidades de un sistema que conocen perfectamente para dañarlo por venganza. • Piratas informáticos → Son pagados para robar secretos, dañasr la imagen, etc.
  • 8. De qué hay que protegerse? (III)  Amenazas lógicas → son programas que pueden dañar el sistema Intencionadas • Virus • Malware • Uso de herrameintas de seguridad para detectar fallos y aprovecharlos para atacar. Software Incorrecto → bugs or agujeros.
  • 9. ¿De qué hay que protegerse? (IV)  Amenazas físicas Fallos en los dispositivos. Ej: el cableado, el suministro de energía,... → Fallo del sistema Desastres naturales → terremotos, inundaciones,… Ejercicio: En la página web http://alerta-antivirus.es Inicio > Seguridad > INTECO-CERT > Protección > Útiles gratuitos http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles _grat uitos_listado/?idLabel=1001202386&idUser=&idPlatform=
  • 10. Medidas de seguridad activas y pasivas  Las medidas de seguridad evitan las amenazas y los ataques contra los recursos de la red y la privacidad de los usuarios.  Se dividen en tres grupos:  Prevención  Detección  Recuperación
  • 11. Medidas de seguridad activas y pasivas (II)  Prevención → Aumentan la seguridad de un sistema  Contraseñas → El usuario debe utilizar una contraseña para acceder a los recursos.  Permisos de acceso → Establecen a qué recursos puede acceder un usuario y qué permisos tienen los usuarios sobre los recursos (lectura, escritura, ejecución)  Seguridad en las comunicaciones → Garantiza la seguridad y privacidad de los datos cuando se transmiten a través de la red.  Actualizaciones → Garantiza el correcto y eficiente funcionamiento del sistema.  SAI → Dispositivo que nos permite guardar la información y apagar el equipo correctamente.
  • 12. Medidas de seguridad activas y pasivas (III)  Detección Para detectar y evitar acciones contra la seguridad, utilizamos: • Antivirus • Firewalls • Anti-spyware  Recuperación Se aplica cuando se ha producido alguna alteración del sistema, por virus, fallos, intrusos,...
  • 14. Virus y Malware  Los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos.  Medio de propagación → Internet, redes informáticas.  Actualmente existen otras amenazas
  • 15. Malware Es cualquier programa o mensaje que puede resultar perjudicial para un ordenador Ej: dialers, spam, spyware,…
  • 16. Virus and Malware (II)  Ejercicio: ¿Qué es un…? Virus - cracker Gusano - Keylogger Troyano - Spam Backdoors - Spyware Adware - Dialers Pop-ups - Bugs Intruso - Exploits Hackers - Jokes - Hoaxes
  • 17. ANTIVIRUS Es un programa que detecta, bloquea y elimina malware.  ¿Cómo funciona un antivirus?  Cada antivirus tiene una base de datos de los códigos de los virus conocidos.  Base de datos → Firmas o definiciones de virus  Compara el código de cada fichero con la base de datos  Es muy importante tener el antivirus actualizado.
  • 19. ANTIVIRUS  Se ejecuta en segundo nivel.  Residen en la memoria, detectando y avisando de posibles infecciones al abrir documentos ejecutar programas descargar archivos de Internet … Se encuentra activado en la barra de notificación
  • 24. Actualizar ANTIVIRUS Actualizar: Clic derecho → Actualizar  Ejercicio 2 página 63: Abre el antivirus de tu ordenador y comprueba cuál es la fecha de la última actualización de las bases de virus. Busca el botón adecuado y actualízalo en este momento.
  • 25. FREE CHECK ON-LINE In the oficial webpage antivirus programs • E.g: http://alerta-antivirus.es • Inicio > Seguridad > INTECO-CERT > Protección > Útiles gratuitos • http://cert.inteco.es/software/Proteccion/utiles_gratuitos/Utiles_grat uitos_listado/?idLabel=1001202386&idUser=&idPlatform=  Practice: Complete the next table TOOL NAME WEB ANTIVIRUS Kaspersky Nod32 … http://www.avp-es.com http://www.nod32-es.com … ANTISPYWARE ANTISPAM FIREWALLS
  • 26. CORTAFUEGOS Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o una red.
  • 27. CORTAFUEGOS  Windows Panel de control → Centro de Seguridad o Ejercicio: ¿Por qué puede ser peligroso abrir un puerto?
  • 28. COPIA DE SEGURIDAD (BACKUP) Es una copia de todos los datos que permiten recuperar la información original en caso de ser necesario. Las copias de seguridad se almacenan en dispositivos externos de almacenamiento como un DVD, un disco duro externo,etc.