Seguridad Informática
Jorge Castro Suárez
Índice
1º: Introducción
2º: Seguridad en los dispositivos
3º: Enchufes y regletas
4º: Sistema de alimentación ininterrumpida
5º: Confidencialidad, integridad y disponibilidad
6º: Principales riesgos
7º: Tipos de malware
8º: Buenas prácticas de seguridad
9º: Conclusión
Introducción
La seguridad informática busca proteger tanto los equipos como la información que contienen.
Se centra en prevenir accidentes, fallos eléctricos y amenazas digitales que puedan causar pérdida de datos o daños en el sistema.
Seguridad en los dispositivos
La seguridad informática abarca la protección física del hardware, el uso responsable de los equipos y la defensa ante amenazas digitales. Para evitar daños eléctricos, se emplean tomas de tierra, regletas con protección y sistemas SAI. También es clave prevenir errores humanos y protegerse de malwares y ciberataques.
Enchufes y regletas
Los equipos informáticos deben conectarse a enchufes con toma de tierra para mayor seguridad. Si se necesitan varios puntos de conexión, se recomienda usar regletas con protección contra picos de corriente. También es útil instalar sistemas de respaldo eléctrico que eviten interrupciones repentinas
Sistema de alimentación ininterrunpida (SAI)
El SAI es un dispositivo con baterías que mantiene los equipos encendidos durante cortes de luz.
Permite guardar datos de forma segura y da tiempo a que el suministro eléctrico se restablezca sin dañar los sistemas.
Confidencialidad, integridad y disponibilidad
Un sistema seguro debe cumplir tres principios: Confidencialidad: Evita accesos no autorizados. Integridad: Impide modificaciones indebidas. Disponibilidad: Garantiza el acceso a los usuarios autorizados cuando lo necesiten.
Principales riesgos
Principalmente debemos protegernos sobre estas amenazas: Nosotros mismos: Errores como borrar archivos o instalar software inseguro. Accidentes y averías: Daños que hacen perder información. Usuarios intrusos: Acceden a nuestros datos sin permiso. Malwares: Programas que dañan el sistema o roban información.
Tipos de malware
Virus: Se instalan sin permiso, dañan archivos o ralentizan el sistema.Gusanos: Se propagan rápidamente por la red, llegando a otros equipos. Troyanos: Se esconden en programas útiles y abren puertas a intrusos. Spyware: Recopilan información personal para enviarla a terceros.
Buenas prácticas de seguridad
Para proteger los equipos y los datos es importante: Mantener actualizado el antivirus con la última base de datos. Usar solo software confiable y legal. No abrir correos sospechosos ni visitar páginas web no seguras. Tapar la cámara del dispositivo cuando no esté en uso.
Conclusión
La seguridad informática combina la protección física y digital para evitar daños, accesos no autorizados y pérdida de datos. Aplicar buenas prácticas y utilizar herramientas adecuadas permite mantener los equipos seguros y la información bien resguardada frente a amenazas internas y externas.
!GRACIAS¡
Seguridad Informática
Jorge Castro Suárez
Created on September 22, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Relaxing Presentation
View
Modern Presentation
View
Colorful Presentation
View
Modular Structure Presentation
View
Chromatic Presentation
View
City Presentation
View
News Presentation
Explore all templates
Transcript
Seguridad Informática
Jorge Castro Suárez
Índice
1º: Introducción
2º: Seguridad en los dispositivos
3º: Enchufes y regletas
4º: Sistema de alimentación ininterrumpida
5º: Confidencialidad, integridad y disponibilidad
6º: Principales riesgos
7º: Tipos de malware
8º: Buenas prácticas de seguridad
9º: Conclusión
Introducción
La seguridad informática busca proteger tanto los equipos como la información que contienen. Se centra en prevenir accidentes, fallos eléctricos y amenazas digitales que puedan causar pérdida de datos o daños en el sistema.
Seguridad en los dispositivos
La seguridad informática abarca la protección física del hardware, el uso responsable de los equipos y la defensa ante amenazas digitales. Para evitar daños eléctricos, se emplean tomas de tierra, regletas con protección y sistemas SAI. También es clave prevenir errores humanos y protegerse de malwares y ciberataques.
Enchufes y regletas
Los equipos informáticos deben conectarse a enchufes con toma de tierra para mayor seguridad. Si se necesitan varios puntos de conexión, se recomienda usar regletas con protección contra picos de corriente. También es útil instalar sistemas de respaldo eléctrico que eviten interrupciones repentinas
Sistema de alimentación ininterrunpida (SAI)
El SAI es un dispositivo con baterías que mantiene los equipos encendidos durante cortes de luz. Permite guardar datos de forma segura y da tiempo a que el suministro eléctrico se restablezca sin dañar los sistemas.
Confidencialidad, integridad y disponibilidad
Un sistema seguro debe cumplir tres principios: Confidencialidad: Evita accesos no autorizados. Integridad: Impide modificaciones indebidas. Disponibilidad: Garantiza el acceso a los usuarios autorizados cuando lo necesiten.
Principales riesgos
Principalmente debemos protegernos sobre estas amenazas: Nosotros mismos: Errores como borrar archivos o instalar software inseguro. Accidentes y averías: Daños que hacen perder información. Usuarios intrusos: Acceden a nuestros datos sin permiso. Malwares: Programas que dañan el sistema o roban información.
Tipos de malware
Virus: Se instalan sin permiso, dañan archivos o ralentizan el sistema.Gusanos: Se propagan rápidamente por la red, llegando a otros equipos. Troyanos: Se esconden en programas útiles y abren puertas a intrusos. Spyware: Recopilan información personal para enviarla a terceros.
Buenas prácticas de seguridad
Para proteger los equipos y los datos es importante: Mantener actualizado el antivirus con la última base de datos. Usar solo software confiable y legal. No abrir correos sospechosos ni visitar páginas web no seguras. Tapar la cámara del dispositivo cuando no esté en uso.
Conclusión
La seguridad informática combina la protección física y digital para evitar daños, accesos no autorizados y pérdida de datos. Aplicar buenas prácticas y utilizar herramientas adecuadas permite mantener los equipos seguros y la información bien resguardada frente a amenazas internas y externas.
!GRACIAS¡