SlideShare una empresa de Scribd logo
1 de 22
Gonzalo Martín González
2.º Bachillerato
Índice
 ¿Qué es la seguridad informática?
 ¿Qué es un plan de seguridad informática?
 Tipos de seguridad
 Tipos de amenaza (Malware):
 Protección contra malware.
 Seguridad activa. Certificados digitales.
 Amenazas a las personas.
 Seguridad de las personas.
 Enlaces de interés.
¿Qué es la seguridad
informática?
Disciplina que se encarga de
proteger la integridad y la
privacidad de la información
de un sistema informático,
garantizando su
confidencialidad, integridad y
disponibilidad.
¿Qué es un plan de seguridad
informática?
 Todos los procesos y servicios
involucrados en la administración de
la seguridad de la información.
Su finalidad es definir las pautas que
se van a seguir a la hora de proteger
la información
Tipos de seguridad
 Activa:
Tiene como objetivo proteger y evitar
posibles daños en los sistemas
informáticos.
 Pasiva
Su fin es minimizar los efectos
causados por un accidente, un usuario o
malware.
 Física
Este tipo de seguridad está enfocado a
cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del
medio físico en que se encuentra ubicado
el sistema.
 Lógica
La seguridad lógica de un sistema
informático consiste en la aplicación de
barreras y procedimientos que protejan el
acceso a los datos y a la información
contenida en él.
Tipos de amenaza (Malware)
 Virus
Los Virus Informáticos son programas
maliciosos que “infectan” a otros archivos
del sistema con la intención de modificarlo
o dañarlo. Actúan incrustando su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que
a partir de ese momento pasa a ser
portador del virus y por tanto, una nueva
fuente de infección.
 Gusanos
Su principal diferencia con los virus
radica en que no necesitan de un
archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando
diferentes medios de comunicación
como las redes locales o el correo
electrónico.
 Keylogger
Un keylogger es un software o hardware
que puede interceptar y guardar las
pulsaciones realizadas en el teclado de
un equipo que haya sido infectado. Este
malware se sitúa entre el teclado y el
sistema operativo para interceptar y
registrar la información sin que el
usuario lo note.
 Spyware
El spyware o software espía es una
aplicación que recopila información
sobre una persona u organización sin su
conocimiento ni consentimiento.
Normalmente, este software envía
información a sus servidores, en función
a los hábitos de navegación del usuario.
 Adware
El adware es un software que despliega
publicidad de distintos productos o
servicios. Estas aplicaciones incluyen
código adicional que muestra la
publicidad en ventanas emergentes, o a
través de una barra que aparece en la
pantalla simulando ofrecer distintos
servicios útiles para el usuario.
 Hijacker
Los hijackers son los encargados de
secuestrar las funciones de nuestro
navegador web modificando la página
de inicio y búsqueda por alguna de su
red de afiliados maliciosos, entre otros
ajustes que bloquea para impedir sean
vueltos a restaurar por parte del usuario.
Generalmente suelen ser parte de los
Adwares y Troyanos.
 Troyanos
Un troyano es un pequeño programa
generalmente alojado dentro de otra
aplicación normal. Su objetivo es pasar
inadvertido al usuario e instalarse en el
sistema cuando este ejecuta el archivo.
Después de instalarse, pueden realizar
diversas tareas, ocultas al usuario.
Protección contra
malware
 Firewall
Un firewall o cortafuegos es un
dispositivo de hardware o un software
que nos permite gestionar y filtrar la
totalidad de tráfico entrante y saliente
que hay entre 2 redes u ordenadores de
una misma red.
 Antivirus
El antivirus es un programa que ayuda a
proteger el ordenador contra la mayoría
de los virus, worms, troyanos y otros
invasores indeseados que puedan
infectar su ordenador.
 Antispyware
El antispyware es una tecnología de
seguridad que ayuda a proteger a un
equipo contra spyware y otro software
potencialmente no deseado. Este
software ayuda a reducir los efectos
causados por el spyware
Seguridad activa. Certificados
digitales
 ¿Qué es?
El Certificado Digital es el único medio
que permite garantizar técnica y
legalmente la identidad de una persona
en Internet.
 ¿Cómo se obtiene?
 Para tramitarlo, el usuario ha de dirigirse a
la página de la FNMT e instalar el
CONFIGURADOR FNMT-RCM
 Se introduce el DNI/NIE del solicitante, se
selecciona la longitud de clave-contraseña.
 Acreditación de la identidad con el código
de solicitud del paso anterior.
 Descarga del Certificado de la FNMT
después de haber acreditado la identidad en
una Oficina de Registro y haciendo uso del
código obtenido.
 ¿Para qué sirve?
 Autenticar la identidad del usuario, de forma
electrónica, ante terceros.
 Firmar electrónicamente de forma que se
garantice la integridad de los datos trasmitidos
y su procedencia.
 Cifrar datos para que solo el
destinatario del documento pueda
acceder a su contenido.
 ¿Qué se puede hacer con él?
Son válidos principalmente para
autenticar a un usuario en Internet
dentro de la página que estamos
visitando y que solicita la acreditación
de la identidad.
También nos va a servir para firmar
documentos electrónicos. El ejemplo
más sencillo es un PDF.
Amenazas a las personas
 Robo de identidad y estafas online
 Redes sociales
 Móviles
 Sitios para adultos
 Ciberacoso
Seguridad de las personas
 ¿Qué es un captcha?
Es un tipo de medida de seguridad
conocido como autenticación pregunta-
respuesta. Un CAPTCHA te ayuda a
protegerte del spam y del descifrado de
contraseñas pidiéndote que completes
una prueba que demuestre que eres
humano.
Enlaces de interés.
 Denuncia-online.org
 agpd.com
 gdt-guardiacivil.es
 incibe.es
 OSI.es
Nuevo presentación de microsoft office power point

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Virus informaticos y fraudes.
Virus informaticos y fraudes.Virus informaticos y fraudes.
Virus informaticos y fraudes.
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico
TicoTico
Tico
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
 
Malware
MalwareMalware
Malware
 
Integrantes
IntegrantesIntegrantes
Integrantes
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Si
SiSi
Si
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Nuevo presentación de microsoft office power point

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4Leo_Chiarle
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamireiagd00
 

Similar a Nuevo presentación de microsoft office power point (20)

Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Trabajo practico 4
Trabajo practico 4Trabajo practico 4
Trabajo practico 4
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Glosario si
Glosario siGlosario si
Glosario si
 
Seguridad
SeguridadSeguridad
Seguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 

Último

ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxdiazalexci00
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxPaolaRamirez127635
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.UNIVERSIDAD
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana241544382
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalMariangelAdjam
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfCristinaOgandoMorale
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Universidad De Sonora
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxdsap2008
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptxRicardoCastellanosDr
 

Último (10)

ciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptxciberseguridad y seguridad informatica- alex jaren.pptx
ciberseguridad y seguridad informatica- alex jaren.pptx
 
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptxCOMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
COMO PUBLICAR UNA PRESENTACION GRAFICA EN INTERNET .pptx
 
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.Imagen creada en photopea con el fin de informar acerca de los navegadores web.
Imagen creada en photopea con el fin de informar acerca de los navegadores web.
 
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidianaPerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
PerezGallegos_Claudia_M1S3Al6.pptx las tic en la vida cotidiana
 
sistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mentalsistema político Mariangel Adjam Mapa mental
sistema político Mariangel Adjam Mapa mental
 
Manual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdfManual-Microsoft-Office-Excel-2i010-basico.pdf
Manual-Microsoft-Office-Excel-2i010-basico.pdf
 
Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.Presentacion De Imagenes Digitales Y Navegadores De Internet.
Presentacion De Imagenes Digitales Y Navegadores De Internet.
 
Dominios_De_Internet.pdf
Dominios_De_Internet.pdfDominios_De_Internet.pdf
Dominios_De_Internet.pdf
 
PARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptxPARTES DE LA PANTALLA DE POWER POINT.pptx
PARTES DE LA PANTALLA DE POWER POINT.pptx
 
Distribucion fisica internacional .pptx
Distribucion fisica internacional  .pptxDistribucion fisica internacional  .pptx
Distribucion fisica internacional .pptx
 

Nuevo presentación de microsoft office power point

  • 2. Índice  ¿Qué es la seguridad informática?  ¿Qué es un plan de seguridad informática?  Tipos de seguridad  Tipos de amenaza (Malware):  Protección contra malware.  Seguridad activa. Certificados digitales.  Amenazas a las personas.  Seguridad de las personas.  Enlaces de interés.
  • 3. ¿Qué es la seguridad informática? Disciplina que se encarga de proteger la integridad y la privacidad de la información de un sistema informático, garantizando su confidencialidad, integridad y disponibilidad.
  • 4. ¿Qué es un plan de seguridad informática?  Todos los procesos y servicios involucrados en la administración de la seguridad de la información. Su finalidad es definir las pautas que se van a seguir a la hora de proteger la información
  • 5. Tipos de seguridad  Activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.  Pasiva Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
  • 6.  Física Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema.  Lógica La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y a la información contenida en él.
  • 7. Tipos de amenaza (Malware)  Virus Los Virus Informáticos son programas maliciosos que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Actúan incrustando su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento pasa a ser portador del virus y por tanto, una nueva fuente de infección.
  • 8.  Gusanos Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.
  • 9.  Keylogger Un keylogger es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema operativo para interceptar y registrar la información sin que el usuario lo note.
  • 10.  Spyware El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.
  • 11.  Adware El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
  • 12.  Hijacker Los hijackers son los encargados de secuestrar las funciones de nuestro navegador web modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.
  • 13.  Troyanos Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo. Después de instalarse, pueden realizar diversas tareas, ocultas al usuario.
  • 14. Protección contra malware  Firewall Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de tráfico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.
  • 15.  Antivirus El antivirus es un programa que ayuda a proteger el ordenador contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador.  Antispyware El antispyware es una tecnología de seguridad que ayuda a proteger a un equipo contra spyware y otro software potencialmente no deseado. Este software ayuda a reducir los efectos causados por el spyware
  • 16. Seguridad activa. Certificados digitales  ¿Qué es? El Certificado Digital es el único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet.  ¿Cómo se obtiene?  Para tramitarlo, el usuario ha de dirigirse a la página de la FNMT e instalar el CONFIGURADOR FNMT-RCM
  • 17.  Se introduce el DNI/NIE del solicitante, se selecciona la longitud de clave-contraseña.  Acreditación de la identidad con el código de solicitud del paso anterior.  Descarga del Certificado de la FNMT después de haber acreditado la identidad en una Oficina de Registro y haciendo uso del código obtenido.  ¿Para qué sirve?  Autenticar la identidad del usuario, de forma electrónica, ante terceros.  Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y su procedencia.
  • 18.  Cifrar datos para que solo el destinatario del documento pueda acceder a su contenido.  ¿Qué se puede hacer con él? Son válidos principalmente para autenticar a un usuario en Internet dentro de la página que estamos visitando y que solicita la acreditación de la identidad. También nos va a servir para firmar documentos electrónicos. El ejemplo más sencillo es un PDF.
  • 19. Amenazas a las personas  Robo de identidad y estafas online  Redes sociales  Móviles  Sitios para adultos  Ciberacoso
  • 20. Seguridad de las personas  ¿Qué es un captcha? Es un tipo de medida de seguridad conocido como autenticación pregunta- respuesta. Un CAPTCHA te ayuda a protegerte del spam y del descifrado de contraseñas pidiéndote que completes una prueba que demuestre que eres humano.
  • 21. Enlaces de interés.  Denuncia-online.org  agpd.com  gdt-guardiacivil.es  incibe.es  OSI.es