SlideShare una empresa de Scribd logo
1 de 16
PRÁCTICA FINAL DE
PRESENTACIONES
  GEORGE PECHEANU
SEGURIDAD INFORMATICA
       4º ESO
1.QUÉ ES LA SEGURIDAD
          INFORMÁTICA?
   La seguridad informática es el área de
    la informática que se enfoca en la
    protección de la infraestructura
    computacional y todo lo relacionado con
    esta (incluyendo la información
    contenida).
2.¿Qué es el Malware?
   Malware (del inglés malicious software),
    también llamado badware, código
    maligno, software maliciosoo software
    malintencionado, es un tipo de software
     que tiene como objetivo infiltrarse o dañar
    unacomputadora sin el consentimiento de
    su propietario
3.Seguridad activa
   En los últimos tiempos las amenazas de Internet
    han aumentado y son cada vez más rápidas y
    perfeccionadas. Los antivirus son necesarios,
    pero insuficientes. Hoy, en seguridad
    informática, se impone una estrategia global
    para proteger el sistema de intrusos.
    Las suites multiprogramas de protección total
    pueden ser un buen inicio, sin olvidar realizar
    periódicamente copias de seguridad
Contraseñas
   Una contraseña o clave (en inglés
    password) es una forma de
    autentificaciónque utiliza información
    secreta para controlar el acceso hacia
    algún recurso
Encriptación de datos
 Como sabemos, en un Sistema de
  Comunicación de Datos, es de vital
  importancia
 asegurar que la Información viaje segura,
  manteniendo su autenticidad, integridad,
 confidencialidad y el no repudio de la
  misma entre otros aspectos.
Uso de software de seguridad
             informática
   La seguridad informática es el área de
    la informática que se enfoca en la
    protección de la infraestructura
    computacional y todo lo relacionado con
    esta (incluyendo la información
    contenida). Para ello existen una serie de
    estándares, protocolos, métodos, reglas,
    herramientas y leyes concebidas para
    minimizar los posibles riesgos a la
    infraestructura o a la información.
Seguridad pasiva
   La actividad de seguridad en un sistema tiene
    dos niveles; el nivel activo y el pasivo.
   El nivel de seguridad activo de un sistema
    consiste en la protección ante posibles
   intentos de comprometer los componentes que
    lo integran. Un firewall es un ejemplo de
   seguridad activa, filtra el acceso a ciertos
    servicios en determinadas conexiones para
   bloquear el intento de ataque desde alguno de
    ellos
Copias de seguridad
   Una copia de seguridad o backup (su
    nombre en inglés) en tecnología de la
    información o informática es una copia de
    seguridad - o el proceso de copia de
    seguridad - con el fin de que estas copias
    adicionales puedan utilizarse para
    restaurar el original después de una
    eventual pérdida de datos
Malware.
   Malware (del inglés malicious software),
    también llamado badware, código
    maligno, software maliciosoo software
    malintencionado, es un tipo de software
     que tiene como objetivo infiltrarse o dañar
    unacomputadora sin el consentimiento de
    su propietario.
Malware.
   b. Tipos:
   i. Virus
   ii. Gusanos
   iii. Troyanos
   iv. Espia (spyware)
   v. Dialer
   vi. Spam
   vii. Pharming
   viii. Phising
Software de seguridad

   El software libre (en inglés free software, aunque esta
    denominación también se confunde a veces
    con "gratis" por la ambigüedad del término "free" en el
    idioma inglés, por lo que también se usa "libre software"
    y "logical libre") es la denominación del software que
    respeta la libertad de los usuarios sobre su producto
    adquirido y, por tanto
ANTIVIRUS

   Con el transcurso del tiempo, la aparición
    de sistemas operativos más avanzados e
    Internet, ha hecho que los antivirus hayan
    evolucionado hacia programas más
    avanzados que no sólo buscan detectar
    virus informáticos, sino bloquearlos,
    desinfectarlos y prevenir una infección de
    los mismos, y actualmente ya son
    capaces de reconocer otros tipos de
    malware, como spyware, rootkits, etc.
Cortafuegos
   Un cortafuegos (firewall en inglés) es
    una parte de un sistema o una red que
    está diseñada para bloquear el acceso no
    autorizado, permitiendo al mismo tiempo
    comunicaciones autorizadas
Antispam
   Tanto los usuarios finales como los
    administradores de sistemas de correo
    electrónico utilizan diversas técnicas
    contra ello. Algunas de estas técnicas han
    sido incorporadas en productos, servicios
    y software para aliviar la carga que cae
    sobre usuarios y administradores
Antiespía
   El spyware es un software que recopila
    información de un ordenador y después
    transmite esta información a una entidad
    externa sin el conocimiento o el
    consentimiento del propietario del
    ordenador

Más contenido relacionado

La actualidad más candente

Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informaticacarolasailor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaalex2391991
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 

La actualidad más candente (20)

Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Tp4
Tp4Tp4
Tp4
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Elections 2.0 2of2 (federal)
Elections 2.0   2of2 (federal)Elections 2.0   2of2 (federal)
Elections 2.0 2of2 (federal)Larry Hicock
 
Value of Non-Profit Videos
Value of Non-Profit Videos Value of Non-Profit Videos
Value of Non-Profit Videos ReillyTenHave
 
Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014Alzforum
 
Video marketingslides slideshare
Video marketingslides slideshareVideo marketingslides slideshare
Video marketingslides slideshareDing Neng
 
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichosPalestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichosFernando Souza
 
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...Axel Bruns
 
De Witte Van Der Heijden Portfolio
De Witte   Van Der Heijden PortfolioDe Witte   Van Der Heijden Portfolio
De Witte Van Der Heijden Portfoliosvenheinen
 
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014Marcellus Drilling News
 
ruby for better bash
ruby for better bashruby for better bash
ruby for better bashQoncept, Inc.
 
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflangMarketingfacts
 
Advanced social networking
Advanced social networkingAdvanced social networking
Advanced social networkingHighway T
 
Presentation skills for Graduation projects
Presentation skills for Graduation projectsPresentation skills for Graduation projects
Presentation skills for Graduation projectsmohamedsamyali
 
Frugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planetFrugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planetIIED
 

Destacado (16)

Elections 2.0 2of2 (federal)
Elections 2.0   2of2 (federal)Elections 2.0   2of2 (federal)
Elections 2.0 2of2 (federal)
 
Value of Non-Profit Videos
Value of Non-Profit Videos Value of Non-Profit Videos
Value of Non-Profit Videos
 
Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014
 
Video marketingslides slideshare
Video marketingslides slideshareVideo marketingslides slideshare
Video marketingslides slideshare
 
Ss
SsSs
Ss
 
Net scream
Net screamNet scream
Net scream
 
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichosPalestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
 
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
 
De Witte Van Der Heijden Portfolio
De Witte   Van Der Heijden PortfolioDe Witte   Van Der Heijden Portfolio
De Witte Van Der Heijden Portfolio
 
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
 
ruby for better bash
ruby for better bashruby for better bash
ruby for better bash
 
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
 
Advanced social networking
Advanced social networkingAdvanced social networking
Advanced social networking
 
Presentation skills for Graduation projects
Presentation skills for Graduation projectsPresentation skills for Graduation projects
Presentation skills for Graduation projects
 
Frugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planetFrugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planet
 
David
DavidDavid
David
 

Similar a George

Similar a George (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesLauraColom3
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Éteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reaccionesÉteres. Química Orgánica. Propiedades y reacciones
Éteres. Química Orgánica. Propiedades y reacciones
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 

George

  • 1. PRÁCTICA FINAL DE PRESENTACIONES GEORGE PECHEANU SEGURIDAD INFORMATICA 4º ESO
  • 2. 1.QUÉ ES LA SEGURIDAD INFORMÁTICA?  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 3. 2.¿Qué es el Malware?  Malware (del inglés malicious software), también llamado badware, código maligno, software maliciosoo software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadora sin el consentimiento de su propietario
  • 4. 3.Seguridad activa  En los últimos tiempos las amenazas de Internet han aumentado y son cada vez más rápidas y perfeccionadas. Los antivirus son necesarios, pero insuficientes. Hoy, en seguridad informática, se impone una estrategia global para proteger el sistema de intrusos. Las suites multiprogramas de protección total pueden ser un buen inicio, sin olvidar realizar periódicamente copias de seguridad
  • 5. Contraseñas  Una contraseña o clave (en inglés password) es una forma de autentificaciónque utiliza información secreta para controlar el acceso hacia algún recurso
  • 6. Encriptación de datos  Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia  asegurar que la Información viaje segura, manteniendo su autenticidad, integridad,  confidencialidad y el no repudio de la misma entre otros aspectos.
  • 7. Uso de software de seguridad informática  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 8. Seguridad pasiva  La actividad de seguridad en un sistema tiene dos niveles; el nivel activo y el pasivo.  El nivel de seguridad activo de un sistema consiste en la protección ante posibles  intentos de comprometer los componentes que lo integran. Un firewall es un ejemplo de  seguridad activa, filtra el acceso a ciertos servicios en determinadas conexiones para  bloquear el intento de ataque desde alguno de ellos
  • 9. Copias de seguridad  Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos
  • 10. Malware.  Malware (del inglés malicious software), también llamado badware, código maligno, software maliciosoo software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadora sin el consentimiento de su propietario.
  • 11. Malware.  b. Tipos:  i. Virus  ii. Gusanos  iii. Troyanos  iv. Espia (spyware)  v. Dialer  vi. Spam  vii. Pharming  viii. Phising
  • 12. Software de seguridad  El software libre (en inglés free software, aunque esta denominación también se confunde a veces con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usa "libre software" y "logical libre") es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto
  • 13. ANTIVIRUS  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 14. Cortafuegos  Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
  • 15. Antispam  Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores
  • 16. Antiespía  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador