SlideShare una empresa de Scribd logo
1 de 16
Alberto Barba Estefanía Arias Samuel Trifan Informática 4º B La Seguridad informática - Informática
Alberto Barba Estefanía Arias Samuel Trifan Informática 4º B La Seguridad informática - Informática
¿Qué es la seguridad informática? ,[object Object],La Seguridad informática - Informática
¿Qué es el Malware? ,[object Object],La Seguridad informática - Informática
Seguridad activa La Seguridad informática - Informática a.  Contraseñas:   es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. b.   Encriptación:  codifica la información para que sea indescifrable a simple vista. c.   Uso de seguridad:  Evitar daños a los sistemas informáticos.
Seguridad Pasiva a.   Copias de Seguridad:  Sirven para restaurar el sistema cuando este ha sido dañado por un virus. Menú Inicio-todos los programas-herramientas del sistema-Copia de seguridad y de allí se siguen los pasos. La Seguridad informática - Informática
Malware a.  ¿Cómo se introduce en el sistema? Se introduce cuando nos metemos en paginas extrañas o instalamos programas sospechosos. b.  Tipos: - Virus:  Son programas dañinos que se introducen en el ordenador a través de programas o paginas extrañas - Gusanos:  es un malware que es capaz de duplicarse a sí mismo.  - Troyanos:  Es   un programa que parece inofensivo pero al ejecutarlo ocasiona daños.  - Espías:  es un software que recopila información de un ordenador y después transmite esta información a una entidad externa  - Pharming:  es la explotación de una vulnerabilidad en el software de los servidores DNS. - Dialer:  Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional.  - Phising:  un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  La Seguridad informática - Informática
Software de Seguridad a.  Antivirus:  Protege contra los virus que dañan al sistema del ordenador. b.  Cortafuegos:  es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  c.   Antiespias:  son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario  d.  Antispam:  se encarga de detectar y eliminar el spam y los correos no deseados. La Seguridad informática - Informática
Bibliografía ,[object Object],[object Object],La Seguridad informática - Informática
¿Qué es la seguridad informática? ,[object Object],La Seguridad informática - Informática
¿Qué es el Malware? ,[object Object],La Seguridad informática - Informática
Seguridad activa La Seguridad informática - Informática a.  Contraseñas:   es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. b.   Encriptación:  codifica la información para que sea indescifrable a simple vista. c.   Uso de seguridad:  Evitar daños a los sistemas informáticos.
Seguridad Pasiva a.   Copias de Seguridad:  Sirven para restaurar el sistema cuando este ha sido dañado por un virus. Menú Inicio-todos los programas-herramientas del sistema-Copia de seguridad y de allí se siguen los pasos. La Seguridad informática - Informática
Malware a.  ¿Cómo se introduce en el sistema? Se introduce cuando nos metemos en paginas extrañas o instalamos programas sospechosos. b.  Tipos: - Virus:  Son programas dañinos que se introducen en el ordenador a través de programas o paginas extrañas - Gusanos:  es un malware que es capaz de duplicarse a sí mismo.  - Troyanos:  Es   un programa que parece inofensivo pero al ejecutarlo ocasiona daños.  - Espías:  es un software que recopila información de un ordenador y después transmite esta información a una entidad externa  - Pharming:  es la explotación de una vulnerabilidad en el software de los servidores DNS. - Dialer:  Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional.  - Phising:  un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  La Seguridad informática - Informática
Software de Seguridad a.  Antivirus:  Protege contra los virus que dañan al sistema del ordenador. b.  Cortafuegos:  es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  c.   Antiespias:  son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario  d.  Antispam:  se encarga de detectar y eliminar el spam y los correos no deseados. La Seguridad informática - Informática
Bibliografía ,[object Object],[object Object],La Seguridad informática - Informática

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Tp 3
Tp 3Tp 3
Tp 3
 
Tico
TicoTico
Tico
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
tp3
tp3tp3
tp3
 
Conceptos
ConceptosConceptos
Conceptos
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Álvaro Mayo
Álvaro MayoÁlvaro Mayo
Álvaro Mayo
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Moreno
 
Seguridad
SeguridadSeguridad
Seguridad
 

Destacado

Gravadoempedra
GravadoempedraGravadoempedra
Gravadoempedracab3032
 
Virtual Worlds & Education Maria & Paola
Virtual Worlds & Education   Maria & PaolaVirtual Worlds & Education   Maria & Paola
Virtual Worlds & Education Maria & Paolaguestcd8ac78
 
Los Jovenes Y La Computacion. Sus
Los Jovenes Y La Computacion.  SusLos Jovenes Y La Computacion.  Sus
Los Jovenes Y La Computacion. SusCaro Lina
 
Seguridad en Informatica.
Seguridad en Informatica.Seguridad en Informatica.
Seguridad en Informatica.magrethcita
 
Actividad numero 2 (fuentes de poder)
Actividad numero 2 (fuentes de poder)Actividad numero 2 (fuentes de poder)
Actividad numero 2 (fuentes de poder)JoHan TofiÑo
 
me voy a la cama
me voy a la camame voy a la cama
me voy a la camaSyl Heredia
 
Modernas Construcciones www.giiaa.com
Modernas Construcciones www.giiaa.comModernas Construcciones www.giiaa.com
Modernas Construcciones www.giiaa.comwww.Giiaa.com Web
 
Un Planeta, Dos Mundos
Un Planeta, Dos MundosUn Planeta, Dos Mundos
Un Planeta, Dos Mundoselrafatucu
 
Cuando dos mundo colisionan…
Cuando dos mundo colisionan…Cuando dos mundo colisionan…
Cuando dos mundo colisionan…alegna301
 

Destacado (20)

Gravadoempedra
GravadoempedraGravadoempedra
Gravadoempedra
 
Virtual Worlds & Education Maria & Paola
Virtual Worlds & Education   Maria & PaolaVirtual Worlds & Education   Maria & Paola
Virtual Worlds & Education Maria & Paola
 
Los Jovenes Y La Computacion. Sus
Los Jovenes Y La Computacion.  SusLos Jovenes Y La Computacion.  Sus
Los Jovenes Y La Computacion. Sus
 
Teste de DNA
Teste de DNATeste de DNA
Teste de DNA
 
Seguridad en Informatica.
Seguridad en Informatica.Seguridad en Informatica.
Seguridad en Informatica.
 
Feliz Edad
Feliz EdadFeliz Edad
Feliz Edad
 
arvores
arvoresarvores
arvores
 
Monta as
Monta asMonta as
Monta as
 
Actividad numero 2 (fuentes de poder)
Actividad numero 2 (fuentes de poder)Actividad numero 2 (fuentes de poder)
Actividad numero 2 (fuentes de poder)
 
Carnaval pajarita
Carnaval pajaritaCarnaval pajarita
Carnaval pajarita
 
Laboratorio 2
Laboratorio 2Laboratorio 2
Laboratorio 2
 
Lesmonumentsdeparis
LesmonumentsdeparisLesmonumentsdeparis
Lesmonumentsdeparis
 
Números
NúmerosNúmeros
Números
 
me voy a la cama
me voy a la camame voy a la cama
me voy a la cama
 
Modernas Construcciones www.giiaa.com
Modernas Construcciones www.giiaa.comModernas Construcciones www.giiaa.com
Modernas Construcciones www.giiaa.com
 
133 Almuerzo Con Dios
133 Almuerzo Con Dios133 Almuerzo Con Dios
133 Almuerzo Con Dios
 
Un Planeta, Dos Mundos
Un Planeta, Dos MundosUn Planeta, Dos Mundos
Un Planeta, Dos Mundos
 
Cuando dos mundo colisionan…
Cuando dos mundo colisionan…Cuando dos mundo colisionan…
Cuando dos mundo colisionan…
 
Z pps 19_clown_(3)
Z pps 19_clown_(3)Z pps 19_clown_(3)
Z pps 19_clown_(3)
 
Projeto impress
Projeto impressProjeto impress
Projeto impress
 

Similar a Seguridad informatica aes

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 

Similar a Seguridad informatica aes (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (10)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Seguridad informatica aes

  • 1. Alberto Barba Estefanía Arias Samuel Trifan Informática 4º B La Seguridad informática - Informática
  • 2. Alberto Barba Estefanía Arias Samuel Trifan Informática 4º B La Seguridad informática - Informática
  • 3.
  • 4.
  • 5. Seguridad activa La Seguridad informática - Informática a. Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. b. Encriptación: codifica la información para que sea indescifrable a simple vista. c. Uso de seguridad: Evitar daños a los sistemas informáticos.
  • 6. Seguridad Pasiva a. Copias de Seguridad: Sirven para restaurar el sistema cuando este ha sido dañado por un virus. Menú Inicio-todos los programas-herramientas del sistema-Copia de seguridad y de allí se siguen los pasos. La Seguridad informática - Informática
  • 7. Malware a. ¿Cómo se introduce en el sistema? Se introduce cuando nos metemos en paginas extrañas o instalamos programas sospechosos. b. Tipos: - Virus: Son programas dañinos que se introducen en el ordenador a través de programas o paginas extrañas - Gusanos: es un malware que es capaz de duplicarse a sí mismo. - Troyanos: Es un programa que parece inofensivo pero al ejecutarlo ocasiona daños. - Espías: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa - Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS. - Dialer: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional. - Phising: un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social La Seguridad informática - Informática
  • 8. Software de Seguridad a. Antivirus: Protege contra los virus que dañan al sistema del ordenador. b. Cortafuegos: es un sistema que previene el uso y el acceso desautorizados a tu ordenador. c. Antiespias: son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario d. Antispam: se encarga de detectar y eliminar el spam y los correos no deseados. La Seguridad informática - Informática
  • 9.
  • 10.
  • 11.
  • 12. Seguridad activa La Seguridad informática - Informática a. Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. b. Encriptación: codifica la información para que sea indescifrable a simple vista. c. Uso de seguridad: Evitar daños a los sistemas informáticos.
  • 13. Seguridad Pasiva a. Copias de Seguridad: Sirven para restaurar el sistema cuando este ha sido dañado por un virus. Menú Inicio-todos los programas-herramientas del sistema-Copia de seguridad y de allí se siguen los pasos. La Seguridad informática - Informática
  • 14. Malware a. ¿Cómo se introduce en el sistema? Se introduce cuando nos metemos en paginas extrañas o instalamos programas sospechosos. b. Tipos: - Virus: Son programas dañinos que se introducen en el ordenador a través de programas o paginas extrañas - Gusanos: es un malware que es capaz de duplicarse a sí mismo. - Troyanos: Es un programa que parece inofensivo pero al ejecutarlo ocasiona daños. - Espías: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa - Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS. - Dialer: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional. - Phising: un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social La Seguridad informática - Informática
  • 15. Software de Seguridad a. Antivirus: Protege contra los virus que dañan al sistema del ordenador. b. Cortafuegos: es un sistema que previene el uso y el acceso desautorizados a tu ordenador. c. Antiespias: son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario d. Antispam: se encarga de detectar y eliminar el spam y los correos no deseados. La Seguridad informática - Informática
  • 16.