SlideShare una empresa de Scribd logo
1 de 23


¿CONTRA QUÉ NOS DEVEMOS
DEFENDER?



SEGURIDAD ACTIVA Y PASIVA



AMENAZAS



PROGRAMAS CONTRA LAS AMENAZAS


USUARIOS INTRUSOS



MALWARE



OTROS
Es una persona o grupo de personas que
consigue acceder a datos a los que no
está autorizado.
Hay 3 tipos de intrusos:
› Crackers: Lo hacen para conseguir dinero

ilegalmente.
› Hackers: Lo hacen por diversión, pasar el
rato.
› Sniffers: Rastrean los mensajes que hay en la
red.
Es un software que tiene el objetivo de
infiltrarse y dañar un ordenador sin
permiso.
Incluye:
Virus
Gusanos
Troyanos
Rootkits
Spyware
Adweres
Crimewere
Otros


1. Seguridad activa:
Se utiliza para evitar daños a los
sistemas informáticos. Técnicas de
seguridad activa:
› Empleo de contraseñas adecuadas.
› Uso de softwares de seguridad

informática.

› Encriptación de datos.


2. Seguridad pasiva:
Trata de minimizar los daños provocado
por un accidente provocado por u n
mal uso del sistema. Técnicas de
seguridad pasiva:
› Hacer copias de seguridad.
› Hacer copias de seguridad dl sistema

operativo
› Usar adecuadamente el hardware.


Tipos de amenazas:
› Virus informáticos
› Gusanos informáticos

› Troyanos
› Espías
› Dialers

› Spam
› Pharming
› Phising

› Hoax
Tipo del malware que altera en normal
funcionamiento de un equipo sin
consentimiento.
Un equipo se infecta cundo:
Se ejecuta un programa infectado y el código
del virus se guarda en la Memoria RAM.
Después el virus se apodera de los servicios del
ordenador, infectando todos.
Tipo de malware que se caracteriza por
que se duplica y causa problemas en la
red.
Por culpa de las múltiples duplicaciones
el sistema se colapsa y todo va
demasiado lento o no es ejecutable.
Tipo de malware que parece un
programa inofensivo para el usuario,
pero que después de ejecutarlo se
producen daños.
Están diseñados para permitir el acceso
a un individuo remotamente a un
sistema
Un programa espía es un programa que
se instala furtivamente en un ordenador
para recopilar información sobre las
actividades realizadas en él. Es un tipo
del malware.
“Síntomas”:
› Cambio de la página de inicio.
› Error en búsqueda del navegador Web.
› Creación de carpetas tanto en el directorio

raíz
Se trata de un programa que marca un
número de teléfono de tarificación
especial usando el módem. Son un tipo
de estafa telefónica.
Se instalan automáticamente o con el
consentimiento del usuario.
Correo basura, los mensajes no
solicitados, no deseados y de remitente
anónimo. Normalmente de carácter
publicitario.
El medio más utilizado para mandar
estos correos basura es el correo
electrónico. Spamming es la acción de
enviar duchos mensajes.
Explotación de una vulnerabilidad en el
software de los servidores DNS o en el de
los equipos de los propios usuarios, que
permite a un atacante redirigir un
nombre de dominio a otra máquina
distinta.
Un usuario que introduzca un
determinado nombre de dominio que
haya sido redirigido, accederá en su
explorador de internet a la página web
que el atacante
Término informático que denomina un
tipo de delito de las estafas cibernéticas.
Caracterizado por intentar obtener
datos bancarios y privados.
El estafador, se hace parecer por una
empresa o persona de confianza
atreves del correo electrónico o
mensajería instantánea.
Intento de hacer creer a un grupo de
personas que algo falso es real.
Tiene como objetivo el ser divulgado de
manera masiva haciendo uso de los
medios de comunicación, siendo el más
popular Internet.
No suelen tener fines lucrativos o no son
su fin primario y sin embargo pueden
llegar a resultar muy destructivos.


Antivirus



Cortafuegos



Antispam



Antiespías
Los antivirus son una herramienta simple
cuyo objetivo es detectar y eliminar virus
informáticos.
los antivirus han evolucionado hacia
programas más avanzados que no sólo
buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir
una infección de los mismos
Un cortafuegos es una parte de un
sistema o una red que está diseñada
para bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
Es especialmente útil en las Intranets.
Examina cada mensaje y bloquea
aquellos que no cumplen los criterios de
seguridad especificados.
Es el método para prevenir el correo
basura.
Hay cuatro tipos de Antispam:
› Las empleadas por los investigadores y

funcionarios encargados de hacer cumplir
las leyes.
› Las que se automatizan por parte de los
remitentes de correos electrónicos.
› Las que requieren acciones por parte
humana
Aplicación que se encarga de buscar,
detectar y eliminar spywares o espías en
el sistema.
A menudo suelen estar incluidas en los
antivirus.
TRABAJO DE SEGURIDAD INFORMATICA

Más contenido relacionado

La actualidad más candente (19)

Tics josse
Tics josseTics josse
Tics josse
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos y como nos afectan
Virus informáticos y como nos afectan Virus informáticos y como nos afectan
Virus informáticos y como nos afectan
 
Actividades virus
Actividades virusActividades virus
Actividades virus
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Beatriz Mora
Beatriz MoraBeatriz Mora
Beatriz Mora
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Exposicion spyware
Exposicion spywareExposicion spyware
Exposicion spyware
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Amenazasyvirus
Amenazasyvirus Amenazasyvirus
Amenazasyvirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Concepto y tipos de maleware
Concepto y tipos de malewareConcepto y tipos de maleware
Concepto y tipos de maleware
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 

Destacado (8)

Sociedad de la informacióny del conocimiento
Sociedad de la informacióny del conocimientoSociedad de la informacióny del conocimiento
Sociedad de la informacióny del conocimiento
 
Brecha digital
Brecha digitalBrecha digital
Brecha digital
 
glosario riezgos higiene y seguridad industrial
glosario riezgos higiene y seguridad industrialglosario riezgos higiene y seguridad industrial
glosario riezgos higiene y seguridad industrial
 
Seguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocioSeguridad informatica trabajo n° 2 narela ,rocio
Seguridad informatica trabajo n° 2 narela ,rocio
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Introducción a la alfabetización informática | UNSa
Introducción a la alfabetización informática | UNSaIntroducción a la alfabetización informática | UNSa
Introducción a la alfabetización informática | UNSa
 
Riesgo electrico
Riesgo electricoRiesgo electrico
Riesgo electrico
 
Alfabetización Informática Básica
Alfabetización Informática BásicaAlfabetización Informática Básica
Alfabetización Informática Básica
 

Similar a TRABAJO DE SEGURIDAD INFORMATICA

Similar a TRABAJO DE SEGURIDAD INFORMATICA (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

TRABAJO DE SEGURIDAD INFORMATICA

  • 1.
  • 2.  ¿CONTRA QUÉ NOS DEVEMOS DEFENDER?  SEGURIDAD ACTIVA Y PASIVA  AMENAZAS  PROGRAMAS CONTRA LAS AMENAZAS
  • 4. Es una persona o grupo de personas que consigue acceder a datos a los que no está autorizado. Hay 3 tipos de intrusos: › Crackers: Lo hacen para conseguir dinero ilegalmente. › Hackers: Lo hacen por diversión, pasar el rato. › Sniffers: Rastrean los mensajes que hay en la red.
  • 5. Es un software que tiene el objetivo de infiltrarse y dañar un ordenador sin permiso. Incluye: Virus Gusanos Troyanos Rootkits Spyware Adweres Crimewere Otros
  • 6.  1. Seguridad activa: Se utiliza para evitar daños a los sistemas informáticos. Técnicas de seguridad activa: › Empleo de contraseñas adecuadas. › Uso de softwares de seguridad informática. › Encriptación de datos.
  • 7.  2. Seguridad pasiva: Trata de minimizar los daños provocado por un accidente provocado por u n mal uso del sistema. Técnicas de seguridad pasiva: › Hacer copias de seguridad. › Hacer copias de seguridad dl sistema operativo › Usar adecuadamente el hardware.
  • 8.  Tipos de amenazas: › Virus informáticos › Gusanos informáticos › Troyanos › Espías › Dialers › Spam › Pharming › Phising › Hoax
  • 9. Tipo del malware que altera en normal funcionamiento de un equipo sin consentimiento. Un equipo se infecta cundo: Se ejecuta un programa infectado y el código del virus se guarda en la Memoria RAM. Después el virus se apodera de los servicios del ordenador, infectando todos.
  • 10. Tipo de malware que se caracteriza por que se duplica y causa problemas en la red. Por culpa de las múltiples duplicaciones el sistema se colapsa y todo va demasiado lento o no es ejecutable.
  • 11. Tipo de malware que parece un programa inofensivo para el usuario, pero que después de ejecutarlo se producen daños. Están diseñados para permitir el acceso a un individuo remotamente a un sistema
  • 12. Un programa espía es un programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en él. Es un tipo del malware. “Síntomas”: › Cambio de la página de inicio. › Error en búsqueda del navegador Web. › Creación de carpetas tanto en el directorio raíz
  • 13. Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem. Son un tipo de estafa telefónica. Se instalan automáticamente o con el consentimiento del usuario.
  • 14. Correo basura, los mensajes no solicitados, no deseados y de remitente anónimo. Normalmente de carácter publicitario. El medio más utilizado para mandar estos correos basura es el correo electrónico. Spamming es la acción de enviar duchos mensajes.
  • 15. Explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante
  • 16. Término informático que denomina un tipo de delito de las estafas cibernéticas. Caracterizado por intentar obtener datos bancarios y privados. El estafador, se hace parecer por una empresa o persona de confianza atreves del correo electrónico o mensajería instantánea.
  • 17. Intento de hacer creer a un grupo de personas que algo falso es real. Tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular Internet. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.
  • 19. Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. los antivirus han evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos
  • 20. Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Es especialmente útil en las Intranets. Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 21. Es el método para prevenir el correo basura. Hay cuatro tipos de Antispam: › Las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes. › Las que se automatizan por parte de los remitentes de correos electrónicos. › Las que requieren acciones por parte humana
  • 22. Aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A menudo suelen estar incluidas en los antivirus.