SlideShare a Scribd company logo
1 of 5
¿A quién necesitamos proteger?
¿De qué es necesario protegerlo?
¿Con qué herramientas contamos para
ello?
PLAN DE SEGURIDAD PARA RED
DE ORDENADORES
¿A QUIÉN NECESITAMOS
PROTEGER?
 En nuestro aula hay 14 ordenadores, usados
semanalmente por varias clases de alumnos.
¿DE QUÉ ES NECESARIO
PROTEGERLO?
 La seguridad física protege el hardware ante
posibles desastres naturales, robos, sobrecargas
eléctrica etc.
 La seguridad lógica complementa a la física y
protege el software y los datos de los usuarios.
 Seguridad en los sistemas de información:
Consiste en la protección ante las amenazas en
nuestro ordenador.
 Seguridad en la persona: Consiste en la
protección ante amenazas y fraudes a la
persona, ya que estos daños psicológicos
permanecen en el tiempo y afectan a la persona.
¿CON QUÉ HERRAMIENTAS
CONTAMOS PARA ELLO?
Contamos con dos tipos de seguridad:
 Seguridad activa: Consiste en identificar qué partes del
sistema son las más vulnerables y establecer medidas que
minimicen el riesgo.
• Antivirus: Es un programa que analiza las distintas
unidades y dispositivos, así como el flujo de datos
entrantes y salientes, detectando los virus y a veces
identificándolos.
• Cortafuegos: Sistema de defensa que controla y filtra el
tráfico de entrada y salida a una red.
• Proxy: Es un software que funciona como puerta de
entrada; se puede configurar como cortafuegos o como
limitador de páginas web.
• Contraseñas: Protegen la seguridad de un archivo, una
carpeta o un ordenador dentro de una red local o en
Internet.
• Criptografía: Es el cifrado de información para proteger
archivos, comunicaciones y claves.
¿CON QUÉ HERRAMIENTAS
CONTAMOS PARA ELLO?
 Seguridad pasiva: Consiste en minimizar el impacto de
un posible daño informático, asumiendo que, por mucho
que pongamos en funcionamiento la seguridad activa,
cualquier sistema es vulnerable. Los principales
mecanismos de seguridad pasiva son:
• Sistemas de alimentación ininterrumpida (SAI). El
ordenador toma la corriente eléctrica de estos dispositivos
en lugar de conectarse a la red directamente. En el caso
de que se produzca un corte de suministro eléctrico, el SAI
proporciona al usuario el tiempo suficiente para guardar la
información.
• Dispositivos NAS: Son dispositivos de almacenamiento
específicos a los que se accede a través de una red.
Permiten sistemas de almacenamiento es espejo.
• Política de copias de seguridad: Permiten restaurar
sistemas o datos si es necesario. Es importante planificar
en qué soporte se realizan, con qué periodicidad y de qué
elementos del sistema.

More Related Content

What's hot

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
cfarfan777
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
information security technology
information security technologyinformation security technology
information security technology
garimasagar
 

What's hot (20)

Cyber security government ppt By Vishwadeep Badgujar
Cyber security government  ppt By Vishwadeep BadgujarCyber security government  ppt By Vishwadeep Badgujar
Cyber security government ppt By Vishwadeep Badgujar
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
System Security
System SecuritySystem Security
System Security
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Information security for small business
Information security for small businessInformation security for small business
Information security for small business
 
Cyber security
Cyber securityCyber security
Cyber security
 
Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyone
 
Types of Cyber Attacks
Types of Cyber AttacksTypes of Cyber Attacks
Types of Cyber Attacks
 
Fundamentos de Seguridad Informatica
Fundamentos de Seguridad InformaticaFundamentos de Seguridad Informatica
Fundamentos de Seguridad Informatica
 
Cybersecurity & Data Protection: Thinking About Risk & Compliance
Cybersecurity & Data Protection: Thinking About Risk & ComplianceCybersecurity & Data Protection: Thinking About Risk & Compliance
Cybersecurity & Data Protection: Thinking About Risk & Compliance
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Cyber Crime and Security
Cyber Crime and SecurityCyber Crime and Security
Cyber Crime and Security
 
Presentation ibm info sphere guardium enterprise-wide database protection a...
Presentation   ibm info sphere guardium enterprise-wide database protection a...Presentation   ibm info sphere guardium enterprise-wide database protection a...
Presentation ibm info sphere guardium enterprise-wide database protection a...
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
HSN Risk Assessment Report
HSN Risk Assessment ReportHSN Risk Assessment Report
HSN Risk Assessment Report
 
Cybersecurity Employee Training
Cybersecurity Employee TrainingCybersecurity Employee Training
Cybersecurity Employee Training
 
information security technology
information security technologyinformation security technology
information security technology
 

Viewers also liked (13)

Lenguaje script
Lenguaje scriptLenguaje script
Lenguaje script
 
ARQUITECTURA TCP/IP
ARQUITECTURA TCP/IPARQUITECTURA TCP/IP
ARQUITECTURA TCP/IP
 
Lenguaje script
Lenguaje scriptLenguaje script
Lenguaje script
 
Script
ScriptScript
Script
 
lenguaje de marcas
lenguaje de marcas lenguaje de marcas
lenguaje de marcas
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Modelo iso protocolos
Modelo iso protocolosModelo iso protocolos
Modelo iso protocolos
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Script
ScriptScript
Script
 
Lenguaje de marcas html
Lenguaje de marcas htmlLenguaje de marcas html
Lenguaje de marcas html
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Script format
Script formatScript format
Script format
 

Similar to Plan de seguridad para red de ordenadores

Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
LiranTim
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 

Similar to Plan de seguridad para red de ordenadores (20)

Tico trabajo 2.0
Tico trabajo 2.0Tico trabajo 2.0
Tico trabajo 2.0
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
La seguridad informática
La seguridad informática La seguridad informática
La seguridad informática
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
TP 4
TP 4TP 4
TP 4
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Albaaaaaaaaaaaaaaa
AlbaaaaaaaaaaaaaaaAlbaaaaaaaaaaaaaaa
Albaaaaaaaaaaaaaaa
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Subida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdfSubida de nota TICO jesus gil.pdf
Subida de nota TICO jesus gil.pdf
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Plan de seguridad para red de ordenadores

  • 1. ¿A quién necesitamos proteger? ¿De qué es necesario protegerlo? ¿Con qué herramientas contamos para ello? PLAN DE SEGURIDAD PARA RED DE ORDENADORES
  • 2. ¿A QUIÉN NECESITAMOS PROTEGER?  En nuestro aula hay 14 ordenadores, usados semanalmente por varias clases de alumnos.
  • 3. ¿DE QUÉ ES NECESARIO PROTEGERLO?  La seguridad física protege el hardware ante posibles desastres naturales, robos, sobrecargas eléctrica etc.  La seguridad lógica complementa a la física y protege el software y los datos de los usuarios.  Seguridad en los sistemas de información: Consiste en la protección ante las amenazas en nuestro ordenador.  Seguridad en la persona: Consiste en la protección ante amenazas y fraudes a la persona, ya que estos daños psicológicos permanecen en el tiempo y afectan a la persona.
  • 4. ¿CON QUÉ HERRAMIENTAS CONTAMOS PARA ELLO? Contamos con dos tipos de seguridad:  Seguridad activa: Consiste en identificar qué partes del sistema son las más vulnerables y establecer medidas que minimicen el riesgo. • Antivirus: Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, detectando los virus y a veces identificándolos. • Cortafuegos: Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. • Proxy: Es un software que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. • Contraseñas: Protegen la seguridad de un archivo, una carpeta o un ordenador dentro de una red local o en Internet. • Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves.
  • 5. ¿CON QUÉ HERRAMIENTAS CONTAMOS PARA ELLO?  Seguridad pasiva: Consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. Los principales mecanismos de seguridad pasiva son: • Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. En el caso de que se produzca un corte de suministro eléctrico, el SAI proporciona al usuario el tiempo suficiente para guardar la información. • Dispositivos NAS: Son dispositivos de almacenamiento específicos a los que se accede a través de una red. Permiten sistemas de almacenamiento es espejo. • Política de copias de seguridad: Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se realizan, con qué periodicidad y de qué elementos del sistema.