Download - Seguridad y amenazas power point
![Page 1: Seguridad y amenazas power point](https://reader036.vdocumento.com/reader036/viewer/2022082703/557b895cd8b42a333a8b4cf7/html5/thumbnails/1.jpg)
SEGURIDAD Y AMENAZASSEGURIDAD Y AMENAZAS
¿ Qué es la seguridad?¿ Qué es la seguridad?
¿ Qué hay que proteger?¿ Qué hay que proteger?
¿ De qué hay que protegerse?¿ De qué hay que protegerse?
![Page 2: Seguridad y amenazas power point](https://reader036.vdocumento.com/reader036/viewer/2022082703/557b895cd8b42a333a8b4cf7/html5/thumbnails/2.jpg)
¿Qué es la seguridad?¿Qué es la seguridad?DEFINICIÓNDEFINICIÓN: la seguridad es la característica : la seguridad es la característica de cualquier sistema que indica que está libre de cualquier sistema que indica que está libre de todo peligro, daño o riesgo.de todo peligro, daño o riesgo.
Cuando hablamos de seguridad, normalmente Cuando hablamos de seguridad, normalmente nos referimos a la fiabilidad del sistema.nos referimos a la fiabilidad del sistema.
CONFIDENCIALIDAD: información accesible autorizada.
INTEGRIDAD: exactitud, totalidad y sus métodos.
DISPONIBILIDAD: acceso a información y recursos.
OBJETIVOS
![Page 3: Seguridad y amenazas power point](https://reader036.vdocumento.com/reader036/viewer/2022082703/557b895cd8b42a333a8b4cf7/html5/thumbnails/3.jpg)
¿QUÉ HAY QUE PROTEGER?¿QUÉ HAY QUE PROTEGER?
HADWARE:HADWARE: averías. averías.
SOFTWARE:SOFTWARE: virus, troyanos… virus, troyanos…
DATOS:DATOS: principal elemento a proteger y principal elemento a proteger y más difícil de recuperar. Si no se hace más difícil de recuperar. Si no se hace una copia de seguridad se pierden.una copia de seguridad se pierden.
![Page 4: Seguridad y amenazas power point](https://reader036.vdocumento.com/reader036/viewer/2022082703/557b895cd8b42a333a8b4cf7/html5/thumbnails/4.jpg)
¿DE QUÉ HAY QUE ¿DE QUÉ HAY QUE PROTEGERSE?PROTEGERSE?
1. PERSONASPASIVOS: aquellos que fisgonean, pero no modifican ni destruyen.
ACCIDENDES DE PERSONAL. PERSONAS QUE INTENTAN ACCEDER A
SISTEMAS A LOS QUE NO TIENEN ACCESO. HACKERS.
ACTIVOS: aquellos que dañan o modifican. CRACKERS. ANTIGUOS EMPLEADOS. PIRATAS INFORMÁTICOS.
![Page 5: Seguridad y amenazas power point](https://reader036.vdocumento.com/reader036/viewer/2022082703/557b895cd8b42a333a8b4cf7/html5/thumbnails/5.jpg)
2. 2. AMENAZAS LÓGICASAMENAZAS LÓGICAS
INTENCIONADAS:INTENCIONADAS:
VIRUS.VIRUS.
MALWARE.MALWARE.
USO INCORRECTO DE HERRAMIENTAS DE USO INCORRECTO DE HERRAMIENTAS DE SEGURIDAD.SEGURIDAD.
ACCESO NO AUTORIZADO A SISTEMAS ACCESO NO AUTORIZADO A SISTEMAS OPERATIVOS.OPERATIVOS.
SOFTWARE INCORRECTO: SOFTWARE INCORRECTO: errores involuntarios de los errores involuntarios de los programadores.programadores.
![Page 6: Seguridad y amenazas power point](https://reader036.vdocumento.com/reader036/viewer/2022082703/557b895cd8b42a333a8b4cf7/html5/thumbnails/6.jpg)
3. 3. AMENAZAS FÍSICASAMENAZAS FÍSICAS
FALLOS EN LOS DISPOSITIVOSFALLOS EN LOS DISPOSITIVOS
CATÁSTROFES NATURALES (terremotos, CATÁSTROFES NATURALES (terremotos, inundaciones…)inundaciones…)