SlideShare una empresa de Scribd logo
1 de 25
Seguridad informática
Índice
• ¿Qué es la seguridad informática? · Ejemplos antispyware
• ¿Qué es el malware? · Bibliografía
• Seguridad activa
• Seguridad pasiva
• Malware
• Software de seguridad
• ANTIVIRUS
• Ejemplos de antivirus
• Cortafuegos (Fire wall)
• Antispamm
• Antispyware
• Ejemplos antispyware
Seguridad informática 2
¿Qué es la seguridad informática?
• Es la protección de la infraestructura y de la
información contenida o circulante.
3Seguridad informática
¿Qué es el malware?
• El malware es todo software malintencionado
con intenciones de perjudicar al sistema
infectado.
Seguridad informática 4
Seguridad activa
a) Contraseñas. Clave de acceso con números,
mayúsculas y minúsculas.
b) Encriptación de datos. Es la forma de cifrar lo
legible.
c) Uso de software de seguridad informática.
Antivirus, firewalls, antispywares, etc…
Seguridad informática 5
Seguridad pasiva
• Sirven para realizar copias de seguridad de
nuestro archivos.
• Manualmente o a través de la función del
sistema operativo.
Seguridad informática 6
Malware
• Generalmente a través de archivos infectados.
Seguridad informática 7
11.25%
60.88%
8.83%
2.58%
3.20%
7.60%
2.58% 5.07%
Tipos de malware
Virus
Troyanos
Gusanos
Spyware
Dialer
Spam
Pharming
Phishing
Virus
• Malware que tiene como objetivo alterar el
funcionamiento del ordenador sin el permiso
o conocimiento del usuario.
Seguridad informática 8
Troyano
• Software malicioso camuflado por un archivo
inofensivo que le da acceso remoto al
atacante.
Seguridad informática 9
Gusano
• Es un malware que tiene como propiedad
duplicarse a si mismo. Utilizan partes
automáticas del sistema generalmente
invisibles.
Seguridad informática 10
sPYWARE
• Recopila y envía información del usuario al
atacante sin conocimiento o consentimiento
del mismo.
Seguridad informática 11
Dialer
• Malware que crea una conexión a una red sin
dar informaciones del coste de la misma.
Seguridad informática 12
spam
• Correos basura o mensajes no solicitados,
enviados masivamente que generalmente
perjudican al receptor.
Seguridad informática 13
Pharming
• Explotación de la vulnerabilidad en el software
de un servidor DNS o un equipo que redirige
un nombre de dominio a otra máquina.
Seguridad informática 14
Phishing
• Malware caracterizado por intentar
información confidencial de forma fraudulenta
como una contraseña/información bancaría,
etc.
Seguridad informática 15
Software de seguridad
Seguridad informática 16
Tipos
Antivirus Cortafuegos Antispam Antispyware
ANTIVIRUS
• Son los softwares cuya función es detectar y
eliminar posibles amenazas.
Seguridad informática 17
Ejemplos de
antivirus
Seguridad informática 18
Avast! Es un antivirus de los más
populares del mundo,
gratuito y que lleva desde
1991.
Panda Cloud antivirus Es un antivirus creado por
una empresa española
llamada Panda Security.
Karspersky antivirus Es un antivirus creado por
la empresa Karspersky Lab
que compite con Avast !y
panda security.
Cortafuegos
(Fire wall)
• Software diseñado para bloquear el acceso no
autorizado y al mismo tiempo permitir las
comunicaciones autorizadas.
Seguridad informática 19
Antispam
• Es el método que se conoce para prevenir
correos basura. Tanto usuarios como
administradores lo utilizan.
Seguridad informática 20
Antispyware
• El software antispyware sirve para defenderse
de los programas conocidos como spywares o
espías.
Seguridad informática 21
Ejemplos
antispyware
• Es un antispyware
creado por la
empresa McAffe.
McAffe
• Es una utilidad creada
por la empresa
ArovaxSoftware para
eliminar cualquier
spyware de tu sistema.
Arovax
Antispyware
Seguridad informática 22
Bibliografía
• http://www.pcactual.com/articulo/actualidad/noticias/8146/porcentaje_i
nfectados_febrero_fue_39.html
• http://es.wikipedia.org/wiki/Malware
• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
• http://es.wikipedia.org/wiki/Contrase%C3%B1a
• http://es.wikipedia.org/wiki/Avast!
• http://es.wikipedia.org/wiki/Panda_Security
• http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29
• http://www.microsoft.com/es-es/security/resources/antispyware-whatis.aspx
• http://arovax-antispyware.uptodown.com/
• http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29
• http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico
Seguridad informática 23
Bibliografía 2.0
• http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
• http://es.wikipedia.org/wiki/Programa_esp%C3%ADa
• http://www.alegsa.com.ar/Dic/dialer.php
• http://es.wikipedia.org/wiki/Spam
• http://es.wikipedia.org/wiki/Pharming
• http://es.wikipedia.org/wiki/Phishing
Seguridad informática 24
Trabajo realizado
por
Nur Youssef
Sofía Vela
Seguridad informática 25

Más contenido relacionado

La actualidad más candente

Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppbandreaalbaelena
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridadYaz Moscaira
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaluxor123100
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewallsLauraCGP
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s martacaso
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!Diego Aupaz
 

La actualidad más candente (16)

Trabajo En Power Point
Trabajo En Power Point Trabajo En Power Point
Trabajo En Power Point
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppb
 
Problemas de seguridad
Problemas de seguridadProblemas de seguridad
Problemas de seguridad
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Tp hackers informática gioiello
Tp hackers informática gioielloTp hackers informática gioiello
Tp hackers informática gioiello
 
Seguridad informatica 1
Seguridad  informatica 1Seguridad  informatica 1
Seguridad informatica 1
 
Mayovi espinoza a.
Mayovi espinoza a.Mayovi espinoza a.
Mayovi espinoza a.
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Arquitectura de firewalls
Arquitectura de firewallsArquitectura de firewalls
Arquitectura de firewalls
 
Seguridad informatica M.s
Seguridad informatica M.s Seguridad informatica M.s
Seguridad informatica M.s
 
Nod 32
Nod 32Nod 32
Nod 32
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Normas de seguridad!!
Normas de seguridad!!Normas de seguridad!!
Normas de seguridad!!
 

Similar a Seguridad informática

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 

Similar a Seguridad informática (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación1
Presentación1Presentación1
Presentación1
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 

Más de Nuryvela

Repositorio social
Repositorio socialRepositorio social
Repositorio socialNuryvela
 
Repositorio social
Repositorio socialRepositorio social
Repositorio socialNuryvela
 
Repositorio social
Repositorio socialRepositorio social
Repositorio socialNuryvela
 
El beisbol
El beisbolEl beisbol
El beisbolNuryvela
 

Más de Nuryvela (7)

Youtube
YoutubeYoutube
Youtube
 
Youtube
YoutubeYoutube
Youtube
 
Youtube
YoutubeYoutube
Youtube
 
Repositorio social
Repositorio socialRepositorio social
Repositorio social
 
Repositorio social
Repositorio socialRepositorio social
Repositorio social
 
Repositorio social
Repositorio socialRepositorio social
Repositorio social
 
El beisbol
El beisbolEl beisbol
El beisbol
 

Último

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Último (20)

tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Seguridad informática

  • 2. Índice • ¿Qué es la seguridad informática? · Ejemplos antispyware • ¿Qué es el malware? · Bibliografía • Seguridad activa • Seguridad pasiva • Malware • Software de seguridad • ANTIVIRUS • Ejemplos de antivirus • Cortafuegos (Fire wall) • Antispamm • Antispyware • Ejemplos antispyware Seguridad informática 2
  • 3. ¿Qué es la seguridad informática? • Es la protección de la infraestructura y de la información contenida o circulante. 3Seguridad informática
  • 4. ¿Qué es el malware? • El malware es todo software malintencionado con intenciones de perjudicar al sistema infectado. Seguridad informática 4
  • 5. Seguridad activa a) Contraseñas. Clave de acceso con números, mayúsculas y minúsculas. b) Encriptación de datos. Es la forma de cifrar lo legible. c) Uso de software de seguridad informática. Antivirus, firewalls, antispywares, etc… Seguridad informática 5
  • 6. Seguridad pasiva • Sirven para realizar copias de seguridad de nuestro archivos. • Manualmente o a través de la función del sistema operativo. Seguridad informática 6
  • 7. Malware • Generalmente a través de archivos infectados. Seguridad informática 7 11.25% 60.88% 8.83% 2.58% 3.20% 7.60% 2.58% 5.07% Tipos de malware Virus Troyanos Gusanos Spyware Dialer Spam Pharming Phishing
  • 8. Virus • Malware que tiene como objetivo alterar el funcionamiento del ordenador sin el permiso o conocimiento del usuario. Seguridad informática 8
  • 9. Troyano • Software malicioso camuflado por un archivo inofensivo que le da acceso remoto al atacante. Seguridad informática 9
  • 10. Gusano • Es un malware que tiene como propiedad duplicarse a si mismo. Utilizan partes automáticas del sistema generalmente invisibles. Seguridad informática 10
  • 11. sPYWARE • Recopila y envía información del usuario al atacante sin conocimiento o consentimiento del mismo. Seguridad informática 11
  • 12. Dialer • Malware que crea una conexión a una red sin dar informaciones del coste de la misma. Seguridad informática 12
  • 13. spam • Correos basura o mensajes no solicitados, enviados masivamente que generalmente perjudican al receptor. Seguridad informática 13
  • 14. Pharming • Explotación de la vulnerabilidad en el software de un servidor DNS o un equipo que redirige un nombre de dominio a otra máquina. Seguridad informática 14
  • 15. Phishing • Malware caracterizado por intentar información confidencial de forma fraudulenta como una contraseña/información bancaría, etc. Seguridad informática 15
  • 16. Software de seguridad Seguridad informática 16 Tipos Antivirus Cortafuegos Antispam Antispyware
  • 17. ANTIVIRUS • Son los softwares cuya función es detectar y eliminar posibles amenazas. Seguridad informática 17
  • 18. Ejemplos de antivirus Seguridad informática 18 Avast! Es un antivirus de los más populares del mundo, gratuito y que lleva desde 1991. Panda Cloud antivirus Es un antivirus creado por una empresa española llamada Panda Security. Karspersky antivirus Es un antivirus creado por la empresa Karspersky Lab que compite con Avast !y panda security.
  • 19. Cortafuegos (Fire wall) • Software diseñado para bloquear el acceso no autorizado y al mismo tiempo permitir las comunicaciones autorizadas. Seguridad informática 19
  • 20. Antispam • Es el método que se conoce para prevenir correos basura. Tanto usuarios como administradores lo utilizan. Seguridad informática 20
  • 21. Antispyware • El software antispyware sirve para defenderse de los programas conocidos como spywares o espías. Seguridad informática 21
  • 22. Ejemplos antispyware • Es un antispyware creado por la empresa McAffe. McAffe • Es una utilidad creada por la empresa ArovaxSoftware para eliminar cualquier spyware de tu sistema. Arovax Antispyware Seguridad informática 22
  • 23. Bibliografía • http://www.pcactual.com/articulo/actualidad/noticias/8146/porcentaje_i nfectados_febrero_fue_39.html • http://es.wikipedia.org/wiki/Malware • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • http://es.wikipedia.org/wiki/Contrase%C3%B1a • http://es.wikipedia.org/wiki/Avast! • http://es.wikipedia.org/wiki/Panda_Security • http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29 • http://www.microsoft.com/es-es/security/resources/antispyware-whatis.aspx • http://arovax-antispyware.uptodown.com/ • http://es.wikipedia.org/wiki/Troyano_%28inform%C3%A1tica%29 • http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico Seguridad informática 23
  • 24. Bibliografía 2.0 • http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico • http://es.wikipedia.org/wiki/Programa_esp%C3%ADa • http://www.alegsa.com.ar/Dic/dialer.php • http://es.wikipedia.org/wiki/Spam • http://es.wikipedia.org/wiki/Pharming • http://es.wikipedia.org/wiki/Phishing Seguridad informática 24
  • 25. Trabajo realizado por Nur Youssef Sofía Vela Seguridad informática 25