SlideShare una empresa de Scribd logo
1 de 25
Alexandra Simina Inceu
 Informática 4º ESO C
Índice
   ¿Qué es la seguridad informática?
   ¿Qué es el Malware?
   Seguridad activa
       Contraseñas
       Encriptación de datos
       Uso de software de seguridad informática
   Seguridad pasiva
       Copias de seguridad
   Malware
   Software de seguridad
   Bibiografia

03/28/12                       Seguridad informática   2
P

1.¿Qué es la seguridad informática?
2. ¿Qué es el Malware?
3. Seguridad activa
a. Contraseñas
b. Encriptación de datos
c. Uso de sotware de seguridad informática
4. Seguridad pasiva
a. Copias de seguridad
5. Malware
6. Software de seguridad
7.Bibiografia
1 ¿ Qué es la seguridad informática?


   Es el área de la informática
    que se enfoca en la
    protección de la
    infraestructura
    computacional y todo lo
    relacionado con esta.




03/28/12                Seguridad informática   4
55 e
       5 e           5
      Es un tipo de software que tiene como objetivo
       infiltrarse o dañar una computadora sin el
       consentimiento de su propietario.

      Malware es un tipo de software que tiene como
       objetivo infiltrarse o dañar una computadora sin el
       consentimiento de su propietario. El término
       malware es muy utilizado por profesionales de la
       informática para referirse a una variedad de
       software hostil, intrusivo o molesto.El término
       virus informático suele aplicarse de forma
       incorrecta para referirse a todos los tipos de
       malware, incluidos los virus verdaderos.


03/28/12                      Seguridad informática          5
Seguridad Activa
Contraseñas
Encriptación
Software de seguridad informática
7egur i dad i nf or m i ca
                            át

Contraseñas:
      Las contraseñas no tienen que ser cortas.
      Combinando letras, números y símbolos.
      Utilizar palabras y frases que le resulte fácil
       recordar pero que a otras personas les sea difícil
       adivinar.




03/28/12                Seguridad informática               7
8egur i dad i nf o                          ˆ

Encriptación             de datos:
      Permite la transmisión segura de información, al
       codificar los datos transmitidos usando una fórmula
       matemática que desmenuza los datos.




03/28/12                  Seguridad informática              8
9egur i dad i nf or m i caÒ
                                át

 Uso    de software de seguridad
    informática:
   Programas que protegen el ordenador de amenazas.
   Ejemplos :
      Antivirus

      Cortafuegos

      Antispam

      Antiespía




03/28/12                 Seguridad informática         9
Seguridad Pasiva
 Copias de Seguridad
11gur i dad i nf or mát             1




    Copias de seguridad:
   Copias de seguridad: Es el proceso de copia de
    seguridad con el fin de que estas copias adicionales
    puedan utilizarse para restaurar el original después de
    una eventual pérdida de datos.



03/28/12               Seguridad informática           11
á12g i 12g i da12g i dad i nf or m i cade
 12gur 12gur   12gur              át   Ò

12g i dad i nf or m i cade dat o
12gur              át   Ò



          Inicio
           Todos los programas
          Herramientas del Sistema
          Copia de seguridad



03/28/12                     Seguridad informática   12
Malware
Cómo se introduce
Tipos de Malware
14gur i d


 ¿Cómo puede introducirse en el sistema?
      Se infiltra en el sistema y daña la computadora sin
       el conocimiento de su dueño, con finalidades muy
       diversas, ya que en esta categoría encontramos
       desde un troyano a un spyware.




 03/28/12                Seguridad informática               14
1 5

                    TIPOS
           VIRUS                            GUSANOS

      TROYANOS                               ESPIA

           DIALER                            SPAM

      PHARMING                              PHISING
03/28/12            Seguridad informática             15
Tipos
   Virus: es una entidad               Troyanos: se denomina
    infecciosa microscópica que          troyano o caballo de Troya
    sólo puede multiplicarse             a un software malicioso que
    dentro de las células de             se presenta al usuario como
    otros organismos. Los virus          un programa aparentemente
    infectan todos los tipos de          legítimo e inofensivo pero al
    organismos, desde animales           ejecutarlo ocasiona daños.1
    y plantas, hasta bacterias y         2 El término troyano
    arqueas. Los virus son               proviene de la historia del
    demasiado pequeños para              caballo de Troya
    poder ser observados con la          mencionado en la Odisea de
    ayuda de un                          Homero.
    microscopio óptico, por lo
    que se dice que son
    submicroscópicos.

03/28/12                   Seguridad informática                         16
Tipos
   Dialer: Se trata de un           PHARMING: es la
    programa que marca un              explotación de una
    número de teléfono de tarificación vulnerabilidad en el software
                                       especial
     usando el módem, estos            de los servidores DNS o en
    NTA son números cuyo               el de los equipos de los
    coste es superior al de una        propios usuarios, que
    llamada nacional. Estos            permite a un atacante
    marcadores se suelen               redirigir un
    descargar tanto con                nombre de dominio (domain
    autorización del usuario           name) a otra máquina
    (utilizando pop-ups poco           distinta
    claros) como
    automáticamente. Además
    pueden ser programas
    ejecutables o ActiveX.

03/28/12                    Seguridad informática                  17
Tipos
   GUSANOS: es un                 ESPIA: El spyware es
    malware que tiene la            un software que
    propiedad de                    recopila información
    duplicarse a sí                 de un ordenador y
    mismo. Los gusanos              después transmite
    utilizan las partes             esta información a
    automáticas de un               una entidad externa
    sistema operativo que           sin el conocimiento o
    generalmente son                el consentimiento del
    invisibles al usuario.          propietario del
                                    ordenador.
03/28/12              Seguridad informática             18
Tipos
   SPAM: Los mensajes              PHISING: es un término
    no solicitados, no               informático que denomina
    deseados o de                    un tipo de delito
    remitente no conocido,           encuadrado dentro del
    habitualmente de tipo            ámbito de las estafas
    publicitario,                    cibernéticas, y que se
    generalmente enviados            comete mediante el uso
    en grandes cantidades            de un tipo de
    (incluso masivas) que            ingeniería social
    perjudican de alguna o           caracterizado por intentar
    varias maneras al                adquirir información
    receptoR.                        confidencial de forma
                                     fraudulenta
03/28/12               Seguridad informática                  19
Software de
     Seguridad
     Informática
Antivirus
Firewall
Antiespía
Antispam
21gur i dad 2

 A) Antivirus: Aplicación o
  grupo de aplicaciones
  dedicadas a la prevención,               Kaspersky    Panda
  búsqueda, detección y                    Anti-virus   Security
  eliminación de programas
  malignos en sistemas
  informáticos.
                                            Norton      McAfee
              Ejemplos:                    antivirus

  03/28/12                Seguridad informática                    21
22gur i dad i nf or m i ca
                            át
   B) Cortafuegos: Es una
    parte de un sistema o una
    red que está diseñada
    para bloquear el acceso
    no autorizado,
    permitiendo al mismo
    tiempo comunicaciones
    autorizadas.
   Ejemplos: Cortafuegos de
    capa de red, Cortafuegos
    de capa de aplicación
   Cortafuegos personal
    03/28/12           Seguridad informática   22
23g23gur i da23gur i dad i nf
   C) Antispam: Aplicación o
    herramienta informática que
    se encarga de detectar y
    eliminar el spam y los correos
    no deseados.
   Utilizan múltiples técnicas
    para detectar el correo no
    deseado , por ejemplo
    emplean un diccionario
    propio para detectar palabras
    que suelen aparecer en estos
    correos .
03/28/12               Seguridad informática   23
24g24gur i da24gur i dad i nf
       24g

   D) Antiespía : Aplicación
    que se encarga de
    prevenir, detectar y/o
    eliminar espías de una
    computadora , pueden
    ser tanto aplicaciones
    independientes, como
    herramientas integradas
    dentro de otras
    aplicaciones.

03/28/12              Seguridad informática   24
25gur i dad i nf

   1. http:// es.wikipedia.org / wiki / Seguridad_inform%C3%A1tica
   2. http:// es.wikipedia.org / wiki /Malware
   3. http:// www.microsoft.com / latam / protect / yourself / password /
    create.mspx
   3.1
    http://www.cybercenter.cl/html_cyber2/novedades/Bol19_01_seguridad.php
   3.2 http://www.nexo-digital.com/software-de-seguridad-2-re.asp
   4. http:// es.wikipedia.org / wiki / Copia_de_seguridad
   5. http://labs.dragonjar.org/laboratorios-analisis-de-malware-introduccion-y-
    contenido
   6. http:// www.masadelante.com / faqs /virus
   6.1 http://www.alegsa.com.ar/Dic/antivirus.php
   6.2 http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29
   6.3 http://www.alegsa.com.ar/Dic/antispam.php
   6.4 http://www.alegsa.com.ar/Dic/antiespia.php

03/28/12                          Seguridad informática                             25

Más contenido relacionado

La actualidad más candente

Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución 1Btic
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyesobepdiana
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virusmelenaza
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruspatrimoni
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicasjigabrego
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacionMarycruzRR
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomwareandreacuevas1997
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 

La actualidad más candente (18)

01 ataques informaticos
01 ataques informaticos01 ataques informaticos
01 ataques informaticos
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Software Para Antivirus
Software Para AntivirusSoftware Para Antivirus
Software Para Antivirus
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Computo.seguridadyeso
Computo.seguridadyesoComputo.seguridadyeso
Computo.seguridadyeso
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 
G:\Web Quest Virus
G:\Web Quest VirusG:\Web Quest Virus
G:\Web Quest Virus
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Secuestro de informacion
Secuestro de informacionSecuestro de informacion
Secuestro de informacion
 
Virus informáticos y vacunas
Virus informáticos y vacunasVirus informáticos y vacunas
Virus informáticos y vacunas
 
secuestro de información ransomware
 secuestro de información ransomware secuestro de información ransomware
secuestro de información ransomware
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Similar a Presentación1.pptttttt

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamiguel7011
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 

Similar a Presentación1.pptttttt (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 

Presentación1.pptttttt

  • 1. Alexandra Simina Inceu Informática 4º ESO C
  • 2. Índice  ¿Qué es la seguridad informática?  ¿Qué es el Malware?  Seguridad activa  Contraseñas  Encriptación de datos  Uso de software de seguridad informática  Seguridad pasiva  Copias de seguridad  Malware  Software de seguridad  Bibiografia 03/28/12 Seguridad informática 2
  • 3. P 1.¿Qué es la seguridad informática? 2. ¿Qué es el Malware? 3. Seguridad activa a. Contraseñas b. Encriptación de datos c. Uso de sotware de seguridad informática 4. Seguridad pasiva a. Copias de seguridad 5. Malware 6. Software de seguridad 7.Bibiografia
  • 4. 1 ¿ Qué es la seguridad informática?  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. 03/28/12 Seguridad informática 4
  • 5. 55 e 5 e 5  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.  Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. 03/28/12 Seguridad informática 5
  • 7. 7egur i dad i nf or m i ca át Contraseñas:  Las contraseñas no tienen que ser cortas.  Combinando letras, números y símbolos.  Utilizar palabras y frases que le resulte fácil recordar pero que a otras personas les sea difícil adivinar. 03/28/12 Seguridad informática 7
  • 8. 8egur i dad i nf o ˆ Encriptación de datos:  Permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que desmenuza los datos. 03/28/12 Seguridad informática 8
  • 9. 9egur i dad i nf or m i caÒ át  Uso de software de seguridad informática:  Programas que protegen el ordenador de amenazas.  Ejemplos :  Antivirus  Cortafuegos  Antispam  Antiespía 03/28/12 Seguridad informática 9
  • 11. 11gur i dad i nf or mát 1  Copias de seguridad:  Copias de seguridad: Es el proceso de copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. 03/28/12 Seguridad informática 11
  • 12. á12g i 12g i da12g i dad i nf or m i cade 12gur 12gur 12gur át Ò 12g i dad i nf or m i cade dat o 12gur át Ò  Inicio  Todos los programas  Herramientas del Sistema  Copia de seguridad 03/28/12 Seguridad informática 12
  • 14. 14gur i d  ¿Cómo puede introducirse en el sistema?  Se infiltra en el sistema y daña la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware. 03/28/12 Seguridad informática 14
  • 15. 1 5 TIPOS VIRUS GUSANOS TROYANOS ESPIA DIALER SPAM PHARMING PHISING 03/28/12 Seguridad informática 15
  • 16. Tipos  Virus: es una entidad  Troyanos: se denomina infecciosa microscópica que troyano o caballo de Troya sólo puede multiplicarse a un software malicioso que dentro de las células de se presenta al usuario como otros organismos. Los virus un programa aparentemente infectan todos los tipos de legítimo e inofensivo pero al organismos, desde animales ejecutarlo ocasiona daños.1 y plantas, hasta bacterias y 2 El término troyano arqueas. Los virus son proviene de la historia del demasiado pequeños para caballo de Troya poder ser observados con la mencionado en la Odisea de ayuda de un Homero. microscopio óptico, por lo que se dice que son submicroscópicos. 03/28/12 Seguridad informática 16
  • 17. Tipos  Dialer: Se trata de un  PHARMING: es la programa que marca un explotación de una número de teléfono de tarificación vulnerabilidad en el software especial usando el módem, estos de los servidores DNS o en NTA son números cuyo el de los equipos de los coste es superior al de una propios usuarios, que llamada nacional. Estos permite a un atacante marcadores se suelen redirigir un descargar tanto con nombre de dominio (domain autorización del usuario name) a otra máquina (utilizando pop-ups poco distinta claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX. 03/28/12 Seguridad informática 17
  • 18. Tipos  GUSANOS: es un  ESPIA: El spyware es malware que tiene la un software que propiedad de recopila información duplicarse a sí de un ordenador y mismo. Los gusanos después transmite utilizan las partes esta información a automáticas de un una entidad externa sistema operativo que sin el conocimiento o generalmente son el consentimiento del invisibles al usuario. propietario del ordenador. 03/28/12 Seguridad informática 18
  • 19. Tipos  SPAM: Los mensajes  PHISING: es un término no solicitados, no informático que denomina deseados o de un tipo de delito remitente no conocido, encuadrado dentro del habitualmente de tipo ámbito de las estafas publicitario, cibernéticas, y que se generalmente enviados comete mediante el uso en grandes cantidades de un tipo de (incluso masivas) que ingeniería social perjudican de alguna o caracterizado por intentar varias maneras al adquirir información receptoR. confidencial de forma fraudulenta 03/28/12 Seguridad informática 19
  • 20. Software de Seguridad Informática Antivirus Firewall Antiespía Antispam
  • 21. 21gur i dad 2  A) Antivirus: Aplicación o grupo de aplicaciones dedicadas a la prevención, Kaspersky Panda búsqueda, detección y Anti-virus Security eliminación de programas malignos en sistemas informáticos. Norton McAfee Ejemplos: antivirus 03/28/12 Seguridad informática 21
  • 22. 22gur i dad i nf or m i ca át  B) Cortafuegos: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.  Ejemplos: Cortafuegos de capa de red, Cortafuegos de capa de aplicación  Cortafuegos personal 03/28/12 Seguridad informática 22
  • 23. 23g23gur i da23gur i dad i nf  C) Antispam: Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.  Utilizan múltiples técnicas para detectar el correo no deseado , por ejemplo emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos . 03/28/12 Seguridad informática 23
  • 24. 24g24gur i da24gur i dad i nf 24g  D) Antiespía : Aplicación que se encarga de prevenir, detectar y/o eliminar espías de una computadora , pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones. 03/28/12 Seguridad informática 24
  • 25. 25gur i dad i nf  1. http:// es.wikipedia.org / wiki / Seguridad_inform%C3%A1tica  2. http:// es.wikipedia.org / wiki /Malware  3. http:// www.microsoft.com / latam / protect / yourself / password / create.mspx  3.1 http://www.cybercenter.cl/html_cyber2/novedades/Bol19_01_seguridad.php  3.2 http://www.nexo-digital.com/software-de-seguridad-2-re.asp  4. http:// es.wikipedia.org / wiki / Copia_de_seguridad  5. http://labs.dragonjar.org/laboratorios-analisis-de-malware-introduccion-y- contenido  6. http:// www.masadelante.com / faqs /virus  6.1 http://www.alegsa.com.ar/Dic/antivirus.php  6.2 http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%A1tica%29  6.3 http://www.alegsa.com.ar/Dic/antispam.php  6.4 http://www.alegsa.com.ar/Dic/antiespia.php 03/28/12 Seguridad informática 25