SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD
INFORMÁTICA

   Andrea Sanz 4ºB
    Jesús soler 4ºB
 Alejandra Berges 4ºB
¿QUÉ ES?
 Es el área de la informática
 que tiene como función
 proteger la infraestructura y
 los datos contenidos.
¿QUÉ ES LA MALWARE?

 La palabra malware es un tipo de sofware
 que tiene como objetivo infiltrarse o dañar
 un ordenador sin el consentimiento de su
 propietario.
TIPOS DE MALWARE

 VIRUS: tramite de
 una computadora a
 otra puede afectar
 archivos o
 propagarse a otras
 computadoras.
 GUSANO:
 programa que se
 autoduplica sin
 infectar a otros
 archivos,
 incrementando su
 numero hasta
 llegar a saturar la
 memoria del
 equipo.
 TROYANO:
 realiza una tarea
 útil y
 aparentemente
 inofensiva
 mientras esta
 realizando otra
 diferente y
 dañina.
 ESPIA: son
 programas que
 se suelen
 introducir a
 nuestra PC,
 instalar un
 programa,
 buscar fondos de
 escritorio, visitar
 anuncios.
 DIALER: tipo de
 software que crea
 una conexión a
 una red sin
 informar
 completamente al
 usuario, tiene que
 conectarse a esa
 red.
 SPAM: es el
 correo electrónico
 no solicitado
 normalmente con
 contenido
 publicitario que se
 envía de forma
 masiva.
 PHARMING: es la
 explotación de
 una
 vulnearibilidad en
 el software de los
 servidores, o en
 el de los equipos
 de los propios
 usuarios.
   PHISING: envío
    masivo de mensajes
    electrónicos que
    fingen ser
    notificaciones oficiales
    con el fin de obtener
    datos personales y
    bancarios de los
    usuarios y bancarios
    de los usuarios pasar
    hacerse pasar por
    ellos en diversas
    operaciones.
SEGURIDAD ACTIVA
 Evitar daños a los sistemas informáticos.
 Contraseñas:    serie secreta que permite a
  un usuario tener acceso a un ordenador, a
  un programa …
 Encriptación de datos: proceso para
  volver ilegible información importante. Una
  vez hecho eso solo puede leerse esa
  información introduciendo una clave.
 Uso de software.
 Cortafuegos:   parte del sistema o de la red
  que bloquea el acceso no autorizado,
  permitiendo al mismo tiempo
  comunicaciones autorizadas.
Como funciona: conjunto de dispositivos
  configurados para limitar, cifrar y descifrar
  el tráfico de diferentes ámbitos sobre la
  base de un conjunto de normas y criterios.
Ejemplos: - Packet filter application gateway
  circuit.
 Antiespam: mensajes electrónicos no
 solicitados enviados en cantidades
 masivas, la mas utilizada, el correo
 electrónico.

Ejemplos: La publicidad.
 Antiespía:   aplicaciones que se dedican a
  recopilar información del sistema en el
  que se encuentra instalada para luego
  enviarlas por Internet, generalmente en
  empresas publicitarias.
 Como funciona: detecta y elimina spyware
  o espías en el sistema.
 Ejemplos: - Spyware
              -ad/ aware.
Seguridad pasiva
   -Copias de seguridad: Es el fin de que estas
    copias adicionales puedan utilizarse para
    restaurar el original después de una eventual
    perdida de datos.
   -Como se hacen: Abra copia de seguridad, haga
    clic en inicio todos los programas accesorios
    herramientas del sistema y copia de seguridad
    si esta desactivado el asistente para copia de
    seguridad o restauración se iniciara de forma
    predeterminada.
Software de seguridad
 Antivirus: su objetivo es detectar y
  eliminar virus informáticos.
Como funciona: inspecciona todos los email
  que se reciben y busca los virus
Ejemplos: - AVG
           - PANDA
           -KASPERSKY

Más contenido relacionado

La actualidad más candente (15)

Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad activa
Seguridad activaSeguridad activa
Seguridad activa
 
Tp 3
Tp 3Tp 3
Tp 3
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Elementos de seguridad
Elementos de seguridadElementos de seguridad
Elementos de seguridad
 
Seguridad informática, María García Gil
Seguridad informática, María García GilSeguridad informática, María García Gil
Seguridad informática, María García Gil
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 

Similar a Seguridad informática.alejandra (1)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 

Similar a Seguridad informática.alejandra (1) (20)

Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 

Seguridad informática.alejandra (1)

  • 1. SEGURIDAD INFORMÁTICA Andrea Sanz 4ºB Jesús soler 4ºB Alejandra Berges 4ºB
  • 2. ¿QUÉ ES?  Es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos.
  • 3. ¿QUÉ ES LA MALWARE?  La palabra malware es un tipo de sofware que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
  • 4. TIPOS DE MALWARE  VIRUS: tramite de una computadora a otra puede afectar archivos o propagarse a otras computadoras.
  • 5.  GUSANO: programa que se autoduplica sin infectar a otros archivos, incrementando su numero hasta llegar a saturar la memoria del equipo.
  • 6.  TROYANO: realiza una tarea útil y aparentemente inofensiva mientras esta realizando otra diferente y dañina.
  • 7.  ESPIA: son programas que se suelen introducir a nuestra PC, instalar un programa, buscar fondos de escritorio, visitar anuncios.
  • 8.  DIALER: tipo de software que crea una conexión a una red sin informar completamente al usuario, tiene que conectarse a esa red.
  • 9.  SPAM: es el correo electrónico no solicitado normalmente con contenido publicitario que se envía de forma masiva.
  • 10.  PHARMING: es la explotación de una vulnearibilidad en el software de los servidores, o en el de los equipos de los propios usuarios.
  • 11. PHISING: envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener datos personales y bancarios de los usuarios y bancarios de los usuarios pasar hacerse pasar por ellos en diversas operaciones.
  • 12. SEGURIDAD ACTIVA  Evitar daños a los sistemas informáticos.  Contraseñas: serie secreta que permite a un usuario tener acceso a un ordenador, a un programa …  Encriptación de datos: proceso para volver ilegible información importante. Una vez hecho eso solo puede leerse esa información introduciendo una clave.  Uso de software.
  • 13.  Cortafuegos: parte del sistema o de la red que bloquea el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Como funciona: conjunto de dispositivos configurados para limitar, cifrar y descifrar el tráfico de diferentes ámbitos sobre la base de un conjunto de normas y criterios. Ejemplos: - Packet filter application gateway circuit.
  • 14.  Antiespam: mensajes electrónicos no solicitados enviados en cantidades masivas, la mas utilizada, el correo electrónico. Ejemplos: La publicidad.
  • 15.  Antiespía: aplicaciones que se dedican a recopilar información del sistema en el que se encuentra instalada para luego enviarlas por Internet, generalmente en empresas publicitarias.  Como funciona: detecta y elimina spyware o espías en el sistema.  Ejemplos: - Spyware -ad/ aware.
  • 16. Seguridad pasiva  -Copias de seguridad: Es el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual perdida de datos.  -Como se hacen: Abra copia de seguridad, haga clic en inicio todos los programas accesorios herramientas del sistema y copia de seguridad si esta desactivado el asistente para copia de seguridad o restauración se iniciara de forma predeterminada.
  • 17. Software de seguridad  Antivirus: su objetivo es detectar y eliminar virus informáticos. Como funciona: inspecciona todos los email que se reciben y busca los virus Ejemplos: - AVG - PANDA -KASPERSKY