Want to create interactive content? It’s easy in Genially!

Get started free

Seguridad Informática

Jorge Castro Suárez

Created on September 22, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Relaxing Presentation

Modern Presentation

Colorful Presentation

Modular Structure Presentation

Chromatic Presentation

City Presentation

News Presentation

Transcript

Seguridad Informática

Jorge Castro Suárez

Índice

1º: Introducción

2º: Seguridad en los dispositivos

3º: Enchufes y regletas

4º: Sistema de alimentación ininterrumpida

5º: Confidencialidad, integridad y disponibilidad

6º: Principales riesgos

7º: Tipos de malware

8º: Buenas prácticas de seguridad

9º: Conclusión

Introducción

La seguridad informática busca proteger tanto los equipos como la información que contienen. Se centra en prevenir accidentes, fallos eléctricos y amenazas digitales que puedan causar pérdida de datos o daños en el sistema.

Seguridad en los dispositivos

La seguridad informática abarca la protección física del hardware, el uso responsable de los equipos y la defensa ante amenazas digitales. Para evitar daños eléctricos, se emplean tomas de tierra, regletas con protección y sistemas SAI. También es clave prevenir errores humanos y protegerse de malwares y ciberataques.

Enchufes y regletas

Los equipos informáticos deben conectarse a enchufes con toma de tierra para mayor seguridad. Si se necesitan varios puntos de conexión, se recomienda usar regletas con protección contra picos de corriente. También es útil instalar sistemas de respaldo eléctrico que eviten interrupciones repentinas

Sistema de alimentación ininterrunpida (SAI)

El SAI es un dispositivo con baterías que mantiene los equipos encendidos durante cortes de luz. Permite guardar datos de forma segura y da tiempo a que el suministro eléctrico se restablezca sin dañar los sistemas.

Confidencialidad, integridad y disponibilidad

Un sistema seguro debe cumplir tres principios: Confidencialidad: Evita accesos no autorizados. Integridad: Impide modificaciones indebidas. Disponibilidad: Garantiza el acceso a los usuarios autorizados cuando lo necesiten.

Principales riesgos

Principalmente debemos protegernos sobre estas amenazas: Nosotros mismos: Errores como borrar archivos o instalar software inseguro. Accidentes y averías: Daños que hacen perder información. Usuarios intrusos: Acceden a nuestros datos sin permiso. Malwares: Programas que dañan el sistema o roban información.

Tipos de malware

Virus: Se instalan sin permiso, dañan archivos o ralentizan el sistema.Gusanos: Se propagan rápidamente por la red, llegando a otros equipos. Troyanos: Se esconden en programas útiles y abren puertas a intrusos. Spyware: Recopilan información personal para enviarla a terceros.

Buenas prácticas de seguridad

Para proteger los equipos y los datos es importante: Mantener actualizado el antivirus con la última base de datos. Usar solo software confiable y legal. No abrir correos sospechosos ni visitar páginas web no seguras. Tapar la cámara del dispositivo cuando no esté en uso.

Conclusión

La seguridad informática combina la protección física y digital para evitar daños, accesos no autorizados y pérdida de datos. Aplicar buenas prácticas y utilizar herramientas adecuadas permite mantener los equipos seguros y la información bien resguardada frente a amenazas internas y externas.

!GRACIAS¡