SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
February 21, 2012




                      SEGURIDAD
                    INFORMÁTICA.

                     Irene Guerra Querencia
                           Informática
                            4ºESO C


                          SEGURIDAD INFORMÁTICA.
ÍNDICE :
  ● PORTADA.
  ● SEGURIDAD INFORMÁTICA.
  ● QUE ES EL MALWARE.
  ● SEGURIDA ACTIVA.
-Encriptación de datos.
-Uso de software de seguridad.
  ● ENCRIPTACION DE DATOS .
  ● USO DE SOFWARE.
  ● SEGURIDAD PASIVA.
  ● MALWARE.
  ● TIPOS.
  ● SOFWARE DE SEGURIDAD.
-Antivirus -Antiespam
-Cortafuegos -Antiespia
  ● BIBLIOGRAFÍA.
February 21, 2012



              ¿ QUE ES LA SEGURIDAD
                  INFORMÁTICA ?
    Es el área de la informática que se enfoca
      en la protección de la infraestructura
                  computacional.




                    SEGURIDAD INFORMÁTICA.
February 21, 2012




          ¿ QUE ES EL MALWARE ?
    Tipo de software que tiene como objetivo
     infiltrarse o dañar una computadora sin
       el consentimiento de su propietario.
    Suele ser representado con símbolos de
                      peligro.




                    SEGURIDAD INFORMÁTICA.
February 21, 2012




                    SEGURIDAD ACTIVA :
      ● CONTRASEÑAS:
        Información secreta para controlar el
             acceso hacia algún recurso.
        Estas para ser seguras deben de ser
           largas, incluyendo: mayúsculas,
                minúsculas y números.




                         SEGURIDAD INFORMÁTICA.
February 21, 2012


     ● ENCRIPTACIÓN DE DATOS:
     Proceso para volver ilegible información
      considera importante. La información
      una vez encriptada sólo puede leerse
             aplicándole una clave




                    SEGURIDAD INFORMÁTICA.
February 21, 2012

     ● USO DE SOFWARE DE SEGURIDAD
       INFORMÁTICA:
    Uso de herramientas de software libre en
           el desarrollo de aplicaciones.
         Las herramientas de prevención,
    detección y auditoria son aquellas que se
         utilizan en el campo de seguridad
                     informática.




                    SEGURIDAD INFORMÁTICA.
February 21, 2012




                    SEGURIDAD PASIVA :
      ● COPIAS DE SEGURIDAD:
      Realización de copias de los datos que
         se pueden utilizar para restaurar el
         original después de una pérdida de
                       datos.




                         SEGURIDAD INFORMÁTICA.
February 21, 2012




                    MALWARE :
     ● ¿ COMO PUEDE INTRODUCIRSE EN
       EL SISTEMA ?
     Se introduce mediante cualquier tipo de
        programa desarrollado para causar
         daños o introducirse de forma no
     autorizada en algún sistema informático.



                     SEGURIDAD INFORMÁTICA.
February 21, 2012




                        TIPOS
              VIRUS                            GUSANOS

        TROYANOS                                ESPIA

             DIALER                             ESPAM

        PHARMING                               PHISING
                      SEGURIDAD INFORMÁTICA.
SOFWARE DE SEGURIDAD :
                   Ejemplos.
  Antivirus.        Norton
                    Avast

 Cortafuegos.       Firewall


  Antispam.       SpamBrave
                Norton antispam

  Antiespia.    SpyBot Search &
                    Destroy
● ANTIVIRUS:
-¿Qué son?:programas cuyo objetivo es
detectar y/o eliminar virus informáticos.
-¿Cómo funcionan?: Inspecciona todos los
emails que se reciben en la computadora y
Monitoriza los archivos de la computadora
● CORTAFUEGOS:
-¿Qué son?: parte de un sistema o una
red que está diseñada para bloquear el
acceso no autorizado, permitiendo al
mismo tiempo comunicaciones
autorizadas.
-¿Cómo funcionan?: un dispositivo
permite cifrar y descifrar el tráfico entre
los diferentes ámbitos de la base de
datos.
● ANTISPAM:
-¿Qué son?: Es un método para prevenir
el "correo basura"
-¿Cómo funcionan? Los usuarios
determinan si el correo tiene trazas de
ser spam o si contiene un archivo
adjunto que puede ser un virus
¨spam¨- (correo basura)
● Antiespía
-¿Qué son?: Son programas
especializados en eliminar o bloquear
programas espía.
-¿Como funcionan? Analizan el disco en
busca de programas espías o sea
programas que envían tu información a
la red.
BIBLIOGRAFÍA :

-Wikipedia
-Seguridad informatica.es
-Monografias.com

Más contenido relacionado

La actualidad más candente

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informáticakaribdis05
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software LibreJuan Salas Santillana
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricelMaricelinsa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionAbsner Anaya
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móvilesChema Alonso
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informaticanattuzziok
 

La actualidad más candente (19)

Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Seguridad informatica Con Software Libre
Seguridad informatica Con Software LibreSeguridad informatica Con Software Libre
Seguridad informatica Con Software Libre
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Tp s info
Tp s  infoTp s  info
Tp s info
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Insaurralde maricel
Insaurralde maricelInsaurralde maricel
Insaurralde maricel
 
Seguridad en imformatica
Seguridad en imformaticaSeguridad en imformatica
Seguridad en imformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Seguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacionSeguridad Vs Acceso global de la informacion
Seguridad Vs Acceso global de la informacion
 
Mario
MarioMario
Mario
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
N.tuzzi tp 2- seguridad informatica
N.tuzzi  tp 2- seguridad informaticaN.tuzzi  tp 2- seguridad informatica
N.tuzzi tp 2- seguridad informatica
 

Similar a Seguridad Informatica.

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridadalu4llacer
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informáticacarmelacaballero
 
Software de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxSoftware de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxCoordinadordeComputa
 

Similar a Seguridad Informatica. (20)

Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
JAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZJAVIER LEÓN RODRÍGUEZ
JAVIER LEÓN RODRÍGUEZ
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Blogger
BloggerBlogger
Blogger
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Software de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptxSoftware de aplicación en sistemas de información.pptx
Software de aplicación en sistemas de información.pptx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 

Último (20)

cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 

Seguridad Informatica.

  • 1. February 21, 2012 SEGURIDAD INFORMÁTICA. Irene Guerra Querencia Informática 4ºESO C SEGURIDAD INFORMÁTICA.
  • 2. ÍNDICE : ● PORTADA. ● SEGURIDAD INFORMÁTICA. ● QUE ES EL MALWARE. ● SEGURIDA ACTIVA. -Encriptación de datos. -Uso de software de seguridad. ● ENCRIPTACION DE DATOS . ● USO DE SOFWARE. ● SEGURIDAD PASIVA. ● MALWARE. ● TIPOS. ● SOFWARE DE SEGURIDAD. -Antivirus -Antiespam -Cortafuegos -Antiespia ● BIBLIOGRAFÍA.
  • 3. February 21, 2012 ¿ QUE ES LA SEGURIDAD INFORMÁTICA ? Es el área de la informática que se enfoca en la protección de la infraestructura computacional. SEGURIDAD INFORMÁTICA.
  • 4. February 21, 2012 ¿ QUE ES EL MALWARE ? Tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Suele ser representado con símbolos de peligro. SEGURIDAD INFORMÁTICA.
  • 5. February 21, 2012 SEGURIDAD ACTIVA : ● CONTRASEÑAS: Información secreta para controlar el acceso hacia algún recurso. Estas para ser seguras deben de ser largas, incluyendo: mayúsculas, minúsculas y números. SEGURIDAD INFORMÁTICA.
  • 6. February 21, 2012 ● ENCRIPTACIÓN DE DATOS: Proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave SEGURIDAD INFORMÁTICA.
  • 7. February 21, 2012 ● USO DE SOFWARE DE SEGURIDAD INFORMÁTICA: Uso de herramientas de software libre en el desarrollo de aplicaciones. Las herramientas de prevención, detección y auditoria son aquellas que se utilizan en el campo de seguridad informática. SEGURIDAD INFORMÁTICA.
  • 8. February 21, 2012 SEGURIDAD PASIVA : ● COPIAS DE SEGURIDAD: Realización de copias de los datos que se pueden utilizar para restaurar el original después de una pérdida de datos. SEGURIDAD INFORMÁTICA.
  • 9. February 21, 2012 MALWARE : ● ¿ COMO PUEDE INTRODUCIRSE EN EL SISTEMA ? Se introduce mediante cualquier tipo de programa desarrollado para causar daños o introducirse de forma no autorizada en algún sistema informático. SEGURIDAD INFORMÁTICA.
  • 10. February 21, 2012 TIPOS VIRUS GUSANOS TROYANOS ESPIA DIALER ESPAM PHARMING PHISING SEGURIDAD INFORMÁTICA.
  • 11. SOFWARE DE SEGURIDAD : Ejemplos. Antivirus. Norton Avast Cortafuegos. Firewall Antispam. SpamBrave Norton antispam Antiespia. SpyBot Search & Destroy
  • 12. ● ANTIVIRUS: -¿Qué son?:programas cuyo objetivo es detectar y/o eliminar virus informáticos. -¿Cómo funcionan?: Inspecciona todos los emails que se reciben en la computadora y Monitoriza los archivos de la computadora
  • 13. ● CORTAFUEGOS: -¿Qué son?: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. -¿Cómo funcionan?: un dispositivo permite cifrar y descifrar el tráfico entre los diferentes ámbitos de la base de datos.
  • 14. ● ANTISPAM: -¿Qué son?: Es un método para prevenir el "correo basura" -¿Cómo funcionan? Los usuarios determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus ¨spam¨- (correo basura)
  • 15. ● Antiespía -¿Qué son?: Son programas especializados en eliminar o bloquear programas espía. -¿Como funcionan? Analizan el disco en busca de programas espías o sea programas que envían tu información a la red.