SlideShare una empresa de Scribd logo
1 de 17
SEGURIDAD INFORMÁTICA
Aspectos fundamentales
Disponibilidad
Confidencialidad
Integridad
Autenticación
No repudio
Propiedad Intelectual
Derecho de autor
Derechos de los artistas intérpretes sobre sus
interpretaciones, de los productores de
fonogramas sobre sus grabaciones y de los
organismos de radiodifusión sobre sus programas.
Propiedad industrial
Incluye las invenciones, marcas, dibujos y modelos
industriales e indicaciones geográficas de origen.
Licencias de Software
Software Libre o Free
Software
Copyleft
GPL
Debian
BSD
X.org
Software con Dominio
Público
Software Semi-libre
Freeware
Shareware
Software Propietario
Software Comercial
Software libre
Se suministra con autorización para que
cualquiera pueda usarlo, copiarlo y/o
distribuirlo, ya sea gratuitamente o mediante
pago.
Software Propietario
Ha sido desarrollado para un usuario. Para
usar, copiar o redistribuir, se debe solicitar
permiso al propietario o pagar.
Versiones de Software
Según su fase de
desarrollo
ALFA
BETA
RC
Abandonware
Crippleware
Según su tipo de
distribución
 Donationware
 Trial
 Demo
 RTM
 RTW
 RETAIL
 Código Abierto (Open
Source)
 Software libre
 VL
 OEM
Back-up
 Es la copia total o parcial de información
como respaldo frente a eventualidades.
Recomendaciones para el uso
de internet
Correo electrónico
Banca electrónica
Mensajería instantánea y chats
Servicios peer to peer
Buscadores
Hacker
Persona con conocimientos altos de
informática. No suelen tener malas
intenciones, traspasan redes cerradas,
crean antivirus por satisfacción personal.
Cracker
Sujetos con conocimientos de informática
que persiguen objetivos ilegales, como el
robo de contraseñas, esparcir un virus
informático.
Spyware
Programa espía que recopila información sobre una
persona u organización sin su consentimiento ni
conocimiento.
Cómo nos infectamos
Síntomas de infección
Spam
Correo que el receptor no ha dado permiso
a que se le envíe, normalmente se le llama
correo basura.
Características
 Anónimo
 Envíos masivos
 No solicitado
Cookies
Archivos de texto almacenados en el
directorio del navegador. Se crean cuando
visitas un sitio web que las usa para hacer un
seguimiento de tus movimientos por el sitio.
Cookies de sesión
Cookies permanentes
Virus informáticos
Cómo funcionan
Métodos de infección
Síntomas de infección
Clasificación
Virus de Boot
Time Bomb o Bomba
deTiempo
 Worm o gusanos
Troyanos o caballos de
Troya
Phishing
Hijackers
Keylogger
Zombie
Virus de Macro
Virus de programa
Virus de Boot
Virus Polimórficos
Virus falsos o Hoax
Virus de ocultamiento o
Stealth (Fantasmas).
RetroVirus.
Virus Backdoors.
Virus joke o virus de broma
Es un tipo de virus informático, cuyo objetivo
es crear algún efecto molesto como una
broma. Casi no produce daño al ordenador.
Antivirus
Clasificación:
 Preventores
 Identificadores
 Descontaminadores
Cómo implementar una política
de seguridad
 Identificar las necesidades de
seguridad y los riesgos
informáticos.
 Proporcionar reglas y para
afrontar los riesgos.
 Controlar y detectar las
vulnerabilidades del sistema.
 Informarse acerca de errores en
las aplicaciones.
 Definir las acciones a realizar en
caso de amenaza
Áreas :
 Un plan de recuperación luego
de un incidente.
 Un mecanismo de seguridad
física y lógica
 Un procedimiento para
administrar las actualizaciones.
 Realización de copias de
seguridad.
Clasificación:
 Activas
 Pasiva

Más contenido relacionado

La actualidad más candente

Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
dianapena
 
Hardening videostreaming v1
Hardening videostreaming v1Hardening videostreaming v1
Hardening videostreaming v1
campus party
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Julian Saenz Cantillo
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
aleandrade0425
 

La actualidad más candente (19)

Presentación virusy antivirus
Presentación virusy antivirusPresentación virusy antivirus
Presentación virusy antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Trabajo de laura 1
Trabajo de laura 1Trabajo de laura 1
Trabajo de laura 1
 
Trabajo d Ntic's
Trabajo d Ntic'sTrabajo d Ntic's
Trabajo d Ntic's
 
Clases De Antivirus
Clases De AntivirusClases De Antivirus
Clases De Antivirus
 
Virus informáticos y antivirus
Virus informáticos y antivirusVirus informáticos y antivirus
Virus informáticos y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Hardening videostreaming v1
Hardening videostreaming v1Hardening videostreaming v1
Hardening videostreaming v1
 
Antivirus
AntivirusAntivirus
Antivirus
 
Webcam
WebcamWebcam
Webcam
 
Norton antivirus tarea
Norton antivirus tareaNorton antivirus tarea
Norton antivirus tarea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicasTaller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
Taller no. 2 cuadro sinoptico virus informaticos herramientas telematicas
 
Los 10 mejores antivirus
Los 10 mejores antivirusLos 10 mejores antivirus
Los 10 mejores antivirus
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tipos de antivirus y Ejemplos
Tipos de antivirus y EjemplosTipos de antivirus y Ejemplos
Tipos de antivirus y Ejemplos
 
Practica virus
Practica virusPractica virus
Practica virus
 

Similar a Seguridad informática (20)

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Presentacion virus
Presentacion virusPresentacion virus
Presentacion virus
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)Guía teórica seguridad informatica (2)
Guía teórica seguridad informatica (2)
 
ESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo MaliciosoESR II - Modulo 1 - Codigo Malicioso
ESR II - Modulo 1 - Codigo Malicioso
 
Hispasec defensa virus
Hispasec defensa virusHispasec defensa virus
Hispasec defensa virus
 
Hispasec defensa virus
Hispasec defensa virusHispasec defensa virus
Hispasec defensa virus
 
Hispasec defensa virus
Hispasec defensa virusHispasec defensa virus
Hispasec defensa virus
 
Hispasec defensa virus
Hispasec defensa virusHispasec defensa virus
Hispasec defensa virus
 
Tema 3 software. sistemas operativos
Tema 3 software. sistemas operativosTema 3 software. sistemas operativos
Tema 3 software. sistemas operativos
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Virus & antivirus
Virus & antivirusVirus & antivirus
Virus & antivirus
 
Malware
MalwareMalware
Malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Castañeda campos malware
Castañeda campos malwareCastañeda campos malware
Castañeda campos malware
 
Malware
MalwareMalware
Malware
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 

Último

QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (17)

herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 

Seguridad informática

  • 3. Propiedad Intelectual Derecho de autor Derechos de los artistas intérpretes sobre sus interpretaciones, de los productores de fonogramas sobre sus grabaciones y de los organismos de radiodifusión sobre sus programas. Propiedad industrial Incluye las invenciones, marcas, dibujos y modelos industriales e indicaciones geográficas de origen.
  • 4. Licencias de Software Software Libre o Free Software Copyleft GPL Debian BSD X.org Software con Dominio Público Software Semi-libre Freeware Shareware Software Propietario Software Comercial
  • 5. Software libre Se suministra con autorización para que cualquiera pueda usarlo, copiarlo y/o distribuirlo, ya sea gratuitamente o mediante pago. Software Propietario Ha sido desarrollado para un usuario. Para usar, copiar o redistribuir, se debe solicitar permiso al propietario o pagar.
  • 6. Versiones de Software Según su fase de desarrollo ALFA BETA RC Abandonware Crippleware Según su tipo de distribución  Donationware  Trial  Demo  RTM  RTW  RETAIL  Código Abierto (Open Source)  Software libre  VL  OEM
  • 7. Back-up  Es la copia total o parcial de información como respaldo frente a eventualidades.
  • 8. Recomendaciones para el uso de internet Correo electrónico Banca electrónica Mensajería instantánea y chats Servicios peer to peer Buscadores
  • 9. Hacker Persona con conocimientos altos de informática. No suelen tener malas intenciones, traspasan redes cerradas, crean antivirus por satisfacción personal. Cracker Sujetos con conocimientos de informática que persiguen objetivos ilegales, como el robo de contraseñas, esparcir un virus informático.
  • 10. Spyware Programa espía que recopila información sobre una persona u organización sin su consentimiento ni conocimiento. Cómo nos infectamos Síntomas de infección
  • 11. Spam Correo que el receptor no ha dado permiso a que se le envíe, normalmente se le llama correo basura. Características  Anónimo  Envíos masivos  No solicitado
  • 12. Cookies Archivos de texto almacenados en el directorio del navegador. Se crean cuando visitas un sitio web que las usa para hacer un seguimiento de tus movimientos por el sitio. Cookies de sesión Cookies permanentes
  • 13. Virus informáticos Cómo funcionan Métodos de infección Síntomas de infección
  • 14. Clasificación Virus de Boot Time Bomb o Bomba deTiempo  Worm o gusanos Troyanos o caballos de Troya Phishing Hijackers Keylogger Zombie Virus de Macro Virus de programa Virus de Boot Virus Polimórficos Virus falsos o Hoax Virus de ocultamiento o Stealth (Fantasmas). RetroVirus. Virus Backdoors.
  • 15. Virus joke o virus de broma Es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto como una broma. Casi no produce daño al ordenador.
  • 17. Cómo implementar una política de seguridad  Identificar las necesidades de seguridad y los riesgos informáticos.  Proporcionar reglas y para afrontar los riesgos.  Controlar y detectar las vulnerabilidades del sistema.  Informarse acerca de errores en las aplicaciones.  Definir las acciones a realizar en caso de amenaza Áreas :  Un plan de recuperación luego de un incidente.  Un mecanismo de seguridad física y lógica  Un procedimiento para administrar las actualizaciones.  Realización de copias de seguridad. Clasificación:  Activas  Pasiva