SlideShare a Scribd company logo
1 of 21
SEGURIDAD EN LA RED
¿Estas seguro cuando navegas
por Internet?
QUÉ ES LA SEGURIDAD
La seguridad es la característica de
cualquier sistema, informático o no, que
indica que esta libre de todo peligro, daño
o riesgo, y que es, en cierta manera,
infalible.
La seguridad persigue tres objetivos:
Confidencialidad.
Integridad.
Disponibilidad.
QUE HAY QUE PROTEGER
 El hardware, que puede verse afectado por
caídas de tensión, averías, etc.
 El software, al que le pueden afectar virus…
 Los datos.
 Si una maquina se rompe, se compra otra.
 Si un programa funciona mal, se instala de
nuevo.
 Si un documento se pierde, no se puede
recuperar.
DE QUE HAY QUE PROTEGERSE
 De las persona, que
hay dos tipos:
 Pasivos, aquellos que
fisgonean por el
sistema, pero no lo
modifican, ni lo
destruyen.
 Activos, aquellos que
dañan el objetivo, o lo
modifican en su favor.
DE QUE HAY QUE PROTEGERSE
Amenazas lógicas, son programas que
pueden dañar el sistema:
Intencionas, que pueden ser virus y otros
malware.
Software incorrecto, que son errores de
los programas.
Amenazas físicas, que pueden deberse a
fallos en los dispositivos y a catástrofes
naturales.
MEDIDAS DE SEGURIDAD
 Prevención, que pueden ser: contraseñas,
permisos de acceso, seguridad en las
comunidades, actualizaciones y SAI
 Detección, que pueden ser antivirus, firewalls,
anti-spy, etc.
 Recuperación, se utiliza para recuperar
archivos que se han perdido.
VIRUS Y MALWARE
 Tradicionalmente
los virus han sido
uno de los
principales riesgos
de seguridad para
los sistemas
informáticos.
CLASIFICACIÓN DE MALWARE
Virus, gusanos, troyanos, backdoors.
Adware, pop-ups.
Intrusos, hacker, cracker, keylogger.
Spam.
Spyware.
Dialers.
Bugs, exploits.
Jokes, hoaxes:
INSTALACION DE ANTIVIRUS Y
CORTAFUEGOS
 Un antivirus es un
programa que
detecta, bloquea y
elimina malware.
 Para detectar virus,
compara el código de
cada archivo con una
base de datos de los
códigos de virus
conocidos.
CHEQUEO ON-LINE GRATUITO
 La mayoría de los
sitios Web oficiales
de los programas
antivirus ofrecen la
posibilidad de realizar
un chequeo on-line
gratuito del
ordenador.
CORTAFUEGOS
 Un cortafuegos, o
firewall en ingles, es
un programa que se
utiliza para controlar
las comunidades,
para impedir accesos
no autorizados a un
ordenador o red.
QUÉ ES UNA COPIA DE SEGURIDAD
 Son copias de todos
los datos, que
permiten recuperar la
información original
en caso de ser
necesario.
PLANIFICACIÓN
 La forma mas sencilla
y barata de evitar la
perdida de los datos
es llevar a cabo una
planificación periódica
de copias de
seguridad.
 Una copia semanal
de los archivos
 Una copia mensual
de toda la información
QUÉ HAY QUE COPIAR
 Carpetas y archivos
de usuario.
 Favoritos.
 Correo electrónico.
 Otra información
relevante.
HERRAMIENTAS PARA REALIZAR
COPIAS DE SEGURIDAD
 Para realizar copias
de seguridad se
pueden utilizar las
herramientas que
proporciona el propio
sistema operativo.
 O directamente
sobre un DVD o disco
externa.
RESTAURAR COPIAS DE SEGURIDAD
 La finalidad de las
copias de seguridad
es poder disponer de
la información
almacenada en ellas
cuando se ha
producido un fallo y
no sea posible
acceder a dicha
información.
CUIDADO CON EL E-MAIL
El e-mail suele ser una de las mayores
fuentes de virus para el ordenador.
Mensajes simulando ser entidades
bancarias.
E-mail que contienen cadenas solidarias.
Mensajes con archivos.
Premios, bonos de descuento…
EL RIESGO DE LAS DESCARGAS
 Un ordenador queda
infectado cuando se
ejecuta algún archivo
que tiene un virus.
Siempre que sea
posible, se deben
utilizar la paginas
oficiales.
USO DE CRIPTOGRAFIA
 La criptografía se
utiliza para proteger
la información
enviada a través de
Internet. Transforma
la información de
modo que sea
incomprensible para
receptores no
autorizados.
PROTEGER LA CONEXIÓN
INALAMBRICA
 La podemos proteger
de tres maneras:
 Cambiando la
contraseña por
defecto.
 Usar encriptación
WEP/WPA.
 Para usuarios mas
avanzados existen
medidas aun mas
restrictivas.
Trabajo realizado por: Miguel Ángel
López Nieblas 4º E.S.O

More Related Content

What's hot

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridadMiri Onu
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarrocarmelacaballero
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nereacarmelacaballero
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTicaadalia
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaacarmelacaballero
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICACarmen67133
 
Tp 4 Seguridad Informática
Tp 4  Seguridad Informática Tp 4  Seguridad Informática
Tp 4 Seguridad Informática Miri Onu
 

What's hot (17)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Tp 4 seguridad
Tp 4  seguridadTp 4  seguridad
Tp 4 seguridad
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso NavarroSeguridad InformáTica Salvador Alonso Navarro
Seguridad InformáTica Salvador Alonso Navarro
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica-sanaa
Seguridad InformáTica-sanaaSeguridad InformáTica-sanaa
Seguridad InformáTica-sanaa
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Tp 4 Seguridad Informática
Tp 4  Seguridad Informática Tp 4  Seguridad Informática
Tp 4 Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Isummi
IsummiIsummi
Isummi
 

Viewers also liked

Presentación1
Presentación1Presentación1
Presentación1ritis12
 
Power pointnarración
Power pointnarraciónPower pointnarración
Power pointnarraciónceliagv
 
Presentación de Stiforp.
Presentación de Stiforp.Presentación de Stiforp.
Presentación de Stiforp.Manuel Acosta
 
Mantenimiento de equipos de computo
Mantenimiento de equipos de computoMantenimiento de equipos de computo
Mantenimiento de equipos de computojael123
 
Toros por malaguilla
Toros por malaguillaToros por malaguilla
Toros por malaguilla4malaguilla
 
Claudia y yesenia diap... anorexia
Claudia y yesenia diap... anorexiaClaudia y yesenia diap... anorexia
Claudia y yesenia diap... anorexiayese4010
 
Ecuaciones diferenciales...
Ecuaciones diferenciales...Ecuaciones diferenciales...
Ecuaciones diferenciales...Andre Clavijo
 
ACTA FINAL DE LA SECRETARÍA TÉCNICA DE LA MESA DE DIÁLOGO DE ESPINAR
ACTA FINAL DE LA SECRETARÍA TÉCNICA DE LA MESA DE DIÁLOGO DE ESPINARACTA FINAL DE LA SECRETARÍA TÉCNICA DE LA MESA DE DIÁLOGO DE ESPINAR
ACTA FINAL DE LA SECRETARÍA TÉCNICA DE LA MESA DE DIÁLOGO DE ESPINARComunicaciones Peru
 
Hike theater channel_002
Hike theater channel_002Hike theater channel_002
Hike theater channel_002HikeTheater
 
Presentation infoematica
Presentation infoematicaPresentation infoematica
Presentation infoematicaMarisool Rendon
 
Presentatie Groeipotentie.nl TwiboEnschede
Presentatie Groeipotentie.nl TwiboEnschedePresentatie Groeipotentie.nl TwiboEnschede
Presentatie Groeipotentie.nl TwiboEnschedeGroeipotentie.nl
 
Escuela superior politécnica de chimborazo
Escuela superior politécnica de chimborazoEscuela superior politécnica de chimborazo
Escuela superior politécnica de chimborazoHernan Roldan Palacios
 

Viewers also liked (20)

Pequeños científicos 1ºC
Pequeños científicos 1ºCPequeños científicos 1ºC
Pequeños científicos 1ºC
 
Ordenalandia
Ordenalandia Ordenalandia
Ordenalandia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Power pointnarración
Power pointnarraciónPower pointnarración
Power pointnarración
 
Com organizacional
Com organizacionalCom organizacional
Com organizacional
 
Presentación de Stiforp.
Presentación de Stiforp.Presentación de Stiforp.
Presentación de Stiforp.
 
Conclusiones - Retos
Conclusiones - RetosConclusiones - Retos
Conclusiones - Retos
 
Mantenimiento de equipos de computo
Mantenimiento de equipos de computoMantenimiento de equipos de computo
Mantenimiento de equipos de computo
 
Conchis
ConchisConchis
Conchis
 
Toros por malaguilla
Toros por malaguillaToros por malaguilla
Toros por malaguilla
 
Evidencia058
Evidencia058Evidencia058
Evidencia058
 
Claudia y yesenia diap... anorexia
Claudia y yesenia diap... anorexiaClaudia y yesenia diap... anorexia
Claudia y yesenia diap... anorexia
 
Evidencia001
Evidencia001Evidencia001
Evidencia001
 
Ecoturismo
EcoturismoEcoturismo
Ecoturismo
 
Ecuaciones diferenciales...
Ecuaciones diferenciales...Ecuaciones diferenciales...
Ecuaciones diferenciales...
 
ACTA FINAL DE LA SECRETARÍA TÉCNICA DE LA MESA DE DIÁLOGO DE ESPINAR
ACTA FINAL DE LA SECRETARÍA TÉCNICA DE LA MESA DE DIÁLOGO DE ESPINARACTA FINAL DE LA SECRETARÍA TÉCNICA DE LA MESA DE DIÁLOGO DE ESPINAR
ACTA FINAL DE LA SECRETARÍA TÉCNICA DE LA MESA DE DIÁLOGO DE ESPINAR
 
Hike theater channel_002
Hike theater channel_002Hike theater channel_002
Hike theater channel_002
 
Presentation infoematica
Presentation infoematicaPresentation infoematica
Presentation infoematica
 
Presentatie Groeipotentie.nl TwiboEnschede
Presentatie Groeipotentie.nl TwiboEnschedePresentatie Groeipotentie.nl TwiboEnschede
Presentatie Groeipotentie.nl TwiboEnschede
 
Escuela superior politécnica de chimborazo
Escuela superior politécnica de chimborazoEscuela superior politécnica de chimborazo
Escuela superior politécnica de chimborazo
 

Similar to Seguridad en la red

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informáticacarmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨carmelacaballero
 

Similar to Seguridad en la red (20)

Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 

Seguridad en la red

  • 1. SEGURIDAD EN LA RED ¿Estas seguro cuando navegas por Internet?
  • 2. QUÉ ES LA SEGURIDAD La seguridad es la característica de cualquier sistema, informático o no, que indica que esta libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. La seguridad persigue tres objetivos: Confidencialidad. Integridad. Disponibilidad.
  • 3. QUE HAY QUE PROTEGER  El hardware, que puede verse afectado por caídas de tensión, averías, etc.  El software, al que le pueden afectar virus…  Los datos.  Si una maquina se rompe, se compra otra.  Si un programa funciona mal, se instala de nuevo.  Si un documento se pierde, no se puede recuperar.
  • 4. DE QUE HAY QUE PROTEGERSE  De las persona, que hay dos tipos:  Pasivos, aquellos que fisgonean por el sistema, pero no lo modifican, ni lo destruyen.  Activos, aquellos que dañan el objetivo, o lo modifican en su favor.
  • 5. DE QUE HAY QUE PROTEGERSE Amenazas lógicas, son programas que pueden dañar el sistema: Intencionas, que pueden ser virus y otros malware. Software incorrecto, que son errores de los programas. Amenazas físicas, que pueden deberse a fallos en los dispositivos y a catástrofes naturales.
  • 6. MEDIDAS DE SEGURIDAD  Prevención, que pueden ser: contraseñas, permisos de acceso, seguridad en las comunidades, actualizaciones y SAI  Detección, que pueden ser antivirus, firewalls, anti-spy, etc.  Recuperación, se utiliza para recuperar archivos que se han perdido.
  • 7. VIRUS Y MALWARE  Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos.
  • 8. CLASIFICACIÓN DE MALWARE Virus, gusanos, troyanos, backdoors. Adware, pop-ups. Intrusos, hacker, cracker, keylogger. Spam. Spyware. Dialers. Bugs, exploits. Jokes, hoaxes:
  • 9. INSTALACION DE ANTIVIRUS Y CORTAFUEGOS  Un antivirus es un programa que detecta, bloquea y elimina malware.  Para detectar virus, compara el código de cada archivo con una base de datos de los códigos de virus conocidos.
  • 10. CHEQUEO ON-LINE GRATUITO  La mayoría de los sitios Web oficiales de los programas antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito del ordenador.
  • 11. CORTAFUEGOS  Un cortafuegos, o firewall en ingles, es un programa que se utiliza para controlar las comunidades, para impedir accesos no autorizados a un ordenador o red.
  • 12. QUÉ ES UNA COPIA DE SEGURIDAD  Son copias de todos los datos, que permiten recuperar la información original en caso de ser necesario.
  • 13. PLANIFICACIÓN  La forma mas sencilla y barata de evitar la perdida de los datos es llevar a cabo una planificación periódica de copias de seguridad.  Una copia semanal de los archivos  Una copia mensual de toda la información
  • 14. QUÉ HAY QUE COPIAR  Carpetas y archivos de usuario.  Favoritos.  Correo electrónico.  Otra información relevante.
  • 15. HERRAMIENTAS PARA REALIZAR COPIAS DE SEGURIDAD  Para realizar copias de seguridad se pueden utilizar las herramientas que proporciona el propio sistema operativo.  O directamente sobre un DVD o disco externa.
  • 16. RESTAURAR COPIAS DE SEGURIDAD  La finalidad de las copias de seguridad es poder disponer de la información almacenada en ellas cuando se ha producido un fallo y no sea posible acceder a dicha información.
  • 17. CUIDADO CON EL E-MAIL El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Mensajes simulando ser entidades bancarias. E-mail que contienen cadenas solidarias. Mensajes con archivos. Premios, bonos de descuento…
  • 18. EL RIESGO DE LAS DESCARGAS  Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Siempre que sea posible, se deben utilizar la paginas oficiales.
  • 19. USO DE CRIPTOGRAFIA  La criptografía se utiliza para proteger la información enviada a través de Internet. Transforma la información de modo que sea incomprensible para receptores no autorizados.
  • 20. PROTEGER LA CONEXIÓN INALAMBRICA  La podemos proteger de tres maneras:  Cambiando la contraseña por defecto.  Usar encriptación WEP/WPA.  Para usuarios mas avanzados existen medidas aun mas restrictivas.
  • 21. Trabajo realizado por: Miguel Ángel López Nieblas 4º E.S.O