SlideShare una empresa de Scribd logo
1 de 14
@                    š


    Gabriel Méndez
    Aitor Martínez
     Informática
         4ºB
2

 Seguridad informática
 Malware
 Seguridad activa
 Seguridad Pasiva
 Malware
 Software de Seguridad




              Seguridad Informática   2
2
                               2
 La seguridad informática es el área de la
  informática que se enfoca en la protección
  de la infraestructura computacional y todo
  lo relacionado con esta




                 Seguridad Informática         3
2
 Es un tipo de software que tiene como
  objetivo infiltrarse o dañar una computadora
  sin el consentimiento de su propietario




                 Seguridad Informática       4
2
 Consiste en la protección ante posibles
  intentos de comprometer los componentes
  que lo integran.

     Contraseñas
     Encriptación de datos
     Uso de software de seguridad informática




                      Seguridad Informática      5
2
 No deben contener partes significativas del nombre de cuenta del
  usuario o nombre completo.

 Tener seis caracteres de longitud, como mínimo.

 Estar compuesta por caracteres de tres de las siguientes
  categorías:
      Letras mayúsculas, de la A - Z
      Letras minúsculas, de a - z
      Dígitos en base 10, de 0 a 9
      Caracteres no alfabéticos (por ejemplo, !, $, #, %)




                              Seguridad Informática                  6
2
 La encriptación es el proceso para volver
  ilegible información considerada importante.
  La información una vez encriptada sólo
  puede leerse aplicándole una clave.




                 Seguridad Informática       7
2
 La seguridad informática es el área de la
  informática que se enfoca en la protección
  de la infraestructura computacional y todo
  lo relacionado con esta




                 Seguridad Informática         8
2
 Copias de seguridad: permite recuperar los datos en
  el caso de producirse una pérdida de los mismos por
  cualquier razón.
 Para realizar una copia de seguridad haz clic en
  Inicio > Todos los programas > Accesorios >
  Herramientas del sistema > Copia de seguridad.




                    Seguridad Informática               9
2
 Se adjunta a un
  programa o archivo. El
  virus se ejecuta al abrir
  el archivo infectado o el
  programa. Así se
  introduce en el sistema.




                      Seguridad Informática   10
2


                                        TIPOS




VIRUS   GUSANOS   TROYANOS      ESPIA           DIALER   SPAM   PHARMING   PHISING




                             Seguridad Informática                           11
2
 Analizar todos los archivos entrantes y
  aquellos que tengan algún daño que pueda
  causar la falla del sistema
 Analizan cada uno de los elementos que
  poseemos en nuestro sistema para detectar
  y eliminar aquellos que se encuentran
  dañados
      Ejemplos: Panda, Kaspersky, AVG …




                    Seguridad Informática   12
2



Antivirus   Cortafuegos         AntiSpam   AntiEspía




                 Seguridad Informática                 13
 Sitios Web:
  http://es.wikipedia.org/wiki/Wikipedia:Portada
  http://www.areatecnologia.com/
 Fecha de la presentación:
 11/01/12




                 Seguridad Informática             14

Más contenido relacionado

La actualidad más candente

Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
FaaTiima Borboollaa
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
Adriana Gil
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
LiranTim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ayd94
 

La actualidad más candente (20)

Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Tp3
Tp3Tp3
Tp3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad Informática Seguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Infografía: Qué es un Pentest
Infografía: Qué es un PentestInfografía: Qué es un Pentest
Infografía: Qué es un Pentest
 
Problemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismosProblemas de seguridad y posible solucion a los mismos
Problemas de seguridad y posible solucion a los mismos
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Tp3[15496]
Tp3[15496]Tp3[15496]
Tp3[15496]
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Que es seguridad de información
Que es seguridad de informaciónQue es seguridad de información
Que es seguridad de información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica.
Seguridad Informatica.Seguridad Informatica.
Seguridad Informatica.
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 

Destacado (20)

Feliz edad
Feliz edadFeliz edad
Feliz edad
 
Teste de DNA
Teste de DNATeste de DNA
Teste de DNA
 
Elgeniosevillano
ElgeniosevillanoElgeniosevillano
Elgeniosevillano
 
G102 P02 T6 P
G102 P02 T6 PG102 P02 T6 P
G102 P02 T6 P
 
Pentágono lado
Pentágono ladoPentágono lado
Pentágono lado
 
Festival navidad
Festival navidadFestival navidad
Festival navidad
 
Paracompreender
ParacompreenderParacompreender
Paracompreender
 
Almuerzo con Dios
Almuerzo con DiosAlmuerzo con Dios
Almuerzo con Dios
 
Presentación 1 lenguaje visual
Presentación 1 lenguaje visualPresentación 1 lenguaje visual
Presentación 1 lenguaje visual
 
1.1 1.4
1.1 1.41.1 1.4
1.1 1.4
 
Sexoeducacional
SexoeducacionalSexoeducacional
Sexoeducacional
 
Visita de la guardería
Visita de la guarderíaVisita de la guardería
Visita de la guardería
 
Yo temia.
Yo temia.Yo temia.
Yo temia.
 
Take the time
Take the timeTake the time
Take the time
 
Uso Del Corpinio
Uso Del CorpinioUso Del Corpinio
Uso Del Corpinio
 
Como embellecer tu_alma
Como embellecer tu_almaComo embellecer tu_alma
Como embellecer tu_alma
 
Urgente
UrgenteUrgente
Urgente
 
Morrer e preciso
Morrer e precisoMorrer e preciso
Morrer e preciso
 
Diapositivas 2
Diapositivas 2Diapositivas 2
Diapositivas 2
 
Hazlohoy
HazlohoyHazlohoy
Hazlohoy
 

Similar a Seguridad Informática

Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 

Similar a Seguridad Informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
2024020140
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (20)

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 

Seguridad Informática

  • 1. @ š Gabriel Méndez Aitor Martínez Informática 4ºB
  • 2. 2  Seguridad informática  Malware  Seguridad activa  Seguridad Pasiva  Malware  Software de Seguridad Seguridad Informática 2
  • 3. 2 2  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta Seguridad Informática 3
  • 4. 2  Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario Seguridad Informática 4
  • 5. 2  Consiste en la protección ante posibles intentos de comprometer los componentes que lo integran.  Contraseñas  Encriptación de datos  Uso de software de seguridad informática Seguridad Informática 5
  • 6. 2  No deben contener partes significativas del nombre de cuenta del usuario o nombre completo.  Tener seis caracteres de longitud, como mínimo.  Estar compuesta por caracteres de tres de las siguientes categorías:  Letras mayúsculas, de la A - Z  Letras minúsculas, de a - z  Dígitos en base 10, de 0 a 9  Caracteres no alfabéticos (por ejemplo, !, $, #, %) Seguridad Informática 6
  • 7. 2  La encriptación es el proceso para volver ilegible información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Seguridad Informática 7
  • 8. 2  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta Seguridad Informática 8
  • 9. 2  Copias de seguridad: permite recuperar los datos en el caso de producirse una pérdida de los mismos por cualquier razón.  Para realizar una copia de seguridad haz clic en Inicio > Todos los programas > Accesorios > Herramientas del sistema > Copia de seguridad. Seguridad Informática 9
  • 10. 2  Se adjunta a un programa o archivo. El virus se ejecuta al abrir el archivo infectado o el programa. Así se introduce en el sistema. Seguridad Informática 10
  • 11. 2 TIPOS VIRUS GUSANOS TROYANOS ESPIA DIALER SPAM PHARMING PHISING Seguridad Informática 11
  • 12. 2  Analizar todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema  Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados  Ejemplos: Panda, Kaspersky, AVG … Seguridad Informática 12
  • 13. 2 Antivirus Cortafuegos AntiSpam AntiEspía Seguridad Informática 13
  • 14.  Sitios Web: http://es.wikipedia.org/wiki/Wikipedia:Portada http://www.areatecnologia.com/  Fecha de la presentación: 11/01/12 Seguridad Informática 14