SlideShare una empresa de Scribd logo
1 de 30
SEGURIDAD
INFORMATICA
SOFTWARE DE
SEGURIDAD
INTEGRANTES GRUPO 4:
ANDRADE REYES LISETTE
CASTRO CHINCHAY GABRIELA
NIOLA GALARZA DANIELA
POZO RAMIREZ MELANIE
TACO FLORES DYLAN ALEXANDER
CURSO:
MA 4-2
3
La seguridad informática o
ciberseguridad es la disciplina
que se encarga de garantizar la
privacidad e integridad de la
información guardada en
sistemas informáticos. Está
formada por prácticas, medidas
y equipos que tienen como
objetivo proteger, identificar,
prevenir, detener, minimizar y
reparar los daños causados
por terceros en su ordenador
ante cualquier riesgo. Los
peligros informáticos abarcan
una gran variedad de ataques,
desde virus o malware, hasta
pérdida de datos o accesos
ilegítimos.
Garantiza la seguridad del
equipo y de los usuarios que lo
utilizan, protegiéndolos frente a
los daños de intrusos.
Centrado en la prevención de
ataques de alcanzar su
objetivo, limitar los daños que
pueden causar ataques que
lleguen a su destino y
seguimiento de los daños que
ha causado por lo que puede
ser reparado.
Existen dos opciones: gratis y
de pago. No hace falta decir
que la versión gratuita viene
con características limitadas.
El software no solo ofrece
protección de firewall, sino que
también te permite tener
control parental sobre tus
activos digitales.
Puedes hacer una copia de
seguridad de tus archivos
contra la pérdida de datos no
deseados y puedes filtrar los
elementos de spam de tu
sistema. Cada vez que visitas
un sitio web sospechoso,
aumenta las medidas de
seguridad e incluso te alerta
contra posibles amenazas.
01
Garantizar la integridad y
la confidencialidad de los
datos.
02
Asegurar la disponibilidad
de la información en todo
momento.
03
Evitar el rechazo de las
operaciones realizadas y
autenticar los datos.
04
Proteger la privacidad de
la información ante
cualquier amenaza, de
todo tipo
•Las empresas almacenan información como cuentas bancarias, datos de clientes y
proveedores, documentos legales, etc. que son su principal activo y pilar esencial. Así, la
pérdida, alteración o robo de esta información podría perjudicar seriamente a la
organización ocasionando incluso daños millonarios, con un software de seguridad se
podrá proteger estos datos y evitar la pérdida, daño o filtración de información
confidencial.
IMPORTANCIA
•Cifra la información de los dispositivos de almacenamiento y asegurar que no se robe la
información de su organización.
•Mantiene informado de los nuevos equipos conectados a la red y aplica protección
automática.
•Configura fácilmente el control de la protección.
•Genera detallados Informes sobre el uso de dispositivos.
•Recibe alertas y mensajes de estado en tiempo real mediante el interfaz de usuario.
•Asegurar la veracidad de los datos (integridad).
•Garantizar que solo puedan acceder a la información las personas autorizadas
(confidencialidad).
•Garantizar que solo puedan acceder a los recursos del equipo las personas autorizadas
(autentificación).
•Velar por el buen funcionamiento de los sistemas (disponibilidad).
•Evitar el rechazo al realizar operaciones en el equipo (funcionabilidad).
CARACTERÍSTICAS
Protección antivirus y malware:
Esta herramienta te permitirá
proteger tu sistema informático,
así como los datos que
contiene, de posibles ataques
cibernéticos externos como
virus o otro tipo de amenazas.
Seguridad del sistema
operativo: El sistema
operativo es el entorno físico
en el que se ejecuta una
aplicación. Con un programa
de seguridad informática se
limita el número de usuarios
que tienen permiso para
acceder al sistema, y así
garantizar su protección.
También verifica que la
información sea utilizada por
usuarios autorizados. Para
esto se suele hacer uso de
antivirus, firewall, filtros
antispam, etc.
Seguridad de los servidores:
Los servidores son otra vía de
entrada para posibles ataques
malintencionados. Con esta
solución podrás verificar la
seguridad de los servidores a
los que accede tu empresa.
Copias de seguridad
automáticas: Por otra parte,
tendrás la posibilidad de
realizar copias de seguridad de
forma periódica para evitar la
pérdida de la información y
mantener el sistema siempre
actualizado. Cada vez que
visitas un sitio web
sospechoso, aumenta las
medidas de seguridad e
incluso te alerta contra
posibles amenazas.
Detecta y previene entradas maliciosas en el sistema – Protección de Antivirus
Se actualiza constantemente - Mayor seguridad al sistema operativo
Copia de seguridad automática de tu información
Identifica los sitios web y correos electrónicos de phishing maliciosos
Aplica medidas de seguridad necesarias para evitar posibles daños y
ataques cibernéticos ocasionados por terceros
Asegura la integridad y la privacidad de la información contenida en el
sistema informático del ordenador
Actuar como otra capa segura y confiable para proteger tus archivos contra la
piratería.
1 2 3 4
Asegura la integridad y
privacidad de la
información de un
sistema informático y
sus usuarios.
Evita la manipulación
de datos y garantiza
que la información sea
verdadera y precisa.
Solamente dota el acceso a
la información a los usuarios
autorizados mediante
códigos de verificación.
Capacita a la población
general, sobre las
nuevas tecnologías y
amenazas que puedan
traer.
1 2 3 4
Los antivirus realmente
efectivo puede ser muy
pesados y ocupan
mucho espacio en
memoria.
Altos costo de
instalación
Si el usuario quiere cambiar su
información a otro proveedor
del servicio no será fácil
transferir gran cantidad de
datos de un proveedor a otro.
Suplantación de
información, sitios o
portales
Anti-phishing
Es una herramienta que detectar intentos
de obtener información privada a través de
entidades aparentemente fiables. Previene
entrar a sitios web y correos electrónicos
de phishing maliciosos, que comúnmente
son utilizados con fines fraudulentos y de
estafas.
Antivirus
Son programas especialmente diseñados para
detectar, evitar y eliminar todo tipo de
malwares como virus, troyanos, gusanos,
rootkits, keyloggers, etc. en la computadora.
Es decir, impide que códigos malintencionados
ataque un equipo reconociendo el ataque antes
de que comience.
Antispyware
Ayuda a proteger a un equipo contra spyware o
programas espías y otro software
potencialmente no deseado, ayudando a reducir
los efectos causados por el estos incluyendo el
lento desempeño del equipo, ventanas de
mensajes emergentes, cambios no deseados en
configuraciones de internet e impedir el robo
de información que hay en un ordenador o el de
ser procesados a través de la computadora
software no autorizado.
Antispyware
Filtros Anti-spam
Protege contra los llamados spam que
son correos basura o mensajes de correo
no solicitados, no deseados o de remitente
desconocido, y que son muy molestosos.
Ya que los correos que van a ser recibidos
primero van a pasar por esta herramienta
para ser analizados.
File Shredder
Permite asegurarnos borrar que los datos
que tenemos guardados en las unidades de
disco y que ya no se puedan recuperar
después de que se hayan eliminado.
Es decir, es un destructor definitivo de
archivos de código abierto para Windows.
Anti-malware
Proporcionando protección en tiempo real
contra la instalación de malware: para ello
escanea todos los datos procedentes de la
red en busca de malware para bloquear
todo lo que suponga una amenaza.
Detectando y eliminando malware que ya está
instalado para ello escanea el contenido del
Registro de Windows, los archivos del sistema
operativo, la memoria y los programas
instalados. Cuando termina el escaneo se
muestra una lista con todas las amenazas
encontradas para que el usuario escoja las
que quiere eliminar.
Cortafuegos o firewall
Estos puedes ser de dos tipos, pueden ser
software, de hardware o una combinación
de ambos Esto quiere decir que pueden
ser aplicaciones que instales en tu
ordenador o dispositivos que se conecten
a él para controlar el tráfico de la red.
Es un mecanismo de seguridad contra ataques de
Internet. Filtra y controla todas las comunicaciones que
pasan de una red a otra evitando el ingreso y salida de
ciertos procesos o aplicaciones no seguras, de este
modo un firewall puede permitir o denegar desde una
red local hacia Internet servicios de Web, correo, etc.
Visite el sitio web de
descargas de software de
seguridad que desea instalar ya
sea Anti-Malware, Ad-Aware,
entre otros.
Descargar
el software
gratuito
Realizar un análisis de la puesta en
marcha para ejecutar una exploración
inicial y así eliminar los archivos
maliciosos en tu computadora.
Guardar el paquete de
instalación en una
carpeta segura y fácil
de localizar
Convierte en un
programa en la
computadora
Se ejecuta el software y se configura las
actualizaciones para que le informe de las
actualizaciones periódicas que se harán ya que
estas proporciona mayor seguridad contra los
malware, virus y troyanos nuevos y complicados.
En la actualidad es bastante más seguro
descargar software ya que, gracias al uso de
smartphones y tabletas, el usuario se ha
acostumbrado a hacerlo desde una tienda de
aplicaciones y los sistemas operativos de
escritorio (como Windows o Mac OS) han
adoptado este sistema.
En lugar de tener que buscar por Internet, es posible descargar aplicaciones desde la
tienda de apps, lo que en principio tiene más garantías de seguridad. Además existen
otros indicadores que te facilitan la obtención del software en ordenadores tales
como:
Usar siempre el sitio web oficial: La opción más segura al descargar software para
el equipo informático es emplear la tienda de aplicaciones oficial.
Hacer un análisis de seguridad online: siempre es aconsejable hacer un análisis de
seguridad del mismo antes de ejecutarlo en el ordenador. Es más, si se usa un
antivirus online como Virus Total, es posible hasta analizar el fichero desde su
ubicación en la web antes de descargarlo al ordenador.
Contar con software de seguridad en el PC: es conveniente también contar con
software de protección en el ordenador capaz de detectar y neutralizar cualquier
tipo de malware.
Probar el programa en una máquina virtual: Una máquina virtual es un sistema
que permite ejecutar un sistema operativo dentro de otro, es decir, es como tener
un ordenador independiente dentro de otro. De esta forma, se pueden probar
programas que en principio no funcionarían en el sistema operativo original
Usar el sentido común.
17
● El software libre es afín a la idea de aldea global, donde la
comunidad se beneficia mutuamente, creciendo sin restricciones.
Es decir, el software libre puede ser distribuido comercialmente.
Hacemos referencia a las tres libertades que este posee, que son:
● Libertad de uso.
● Libertad de distribución.
● Libertad de adaptación y mejora.
● La libertad de mejorar el programa y hacer publicas las mejoras a
los demás, de modo que toda la comunidad se beneficie.
● La libertad de usar el programa con cualquier propósito.
18
● El software propietario se refiere a cualquier programa informático en el
que los usuarios tienen limitadas las posibilidades de usuario,
modificarlo o restringirlo o cuyo código fuente no esta disponible o el
acceso a ese se encuentra restringido.
● Una persona física o jurídica posee los derechos de autor sobre un
software negando o no otorgando, al mismo tiempo, los derechos de
usar el programa con cualquier propósito, ya sea para estudiar.
● El programa esta para ser adaptado a las propias necesidades donde el
acceso al código fuente es una condición previa de distribuir copias o de
mejorar el programa y hacer publicas las mejoras.
19
20
Bitdefender Internet Security es la mejor elección como
suite de seguridad potente con un mínimo impacto en el
rendimiento de su PC. Gracias a una tecnología de
análisis increíblemente rápido y no invasivo, ofrece
seguridad silenciosa mejorada frente a las amenazas.
Bitdefender es líder mundial en seguridad informática y
ofrece las mejores soluciones de prevención, detección y
respuesta ante amenazas en todo el mundo.
22
• Bitdefender brinda al usuario soporte técnico las 24
horas del día durante los 7 días de la semana.
• Este software no espera a que el virus haga daño en
tu ordenador, sino que encuentra y ataca a la
amenaza antes de que ocurra cualquier daño que
luego pueda tener consecuencia bastante malas.
• Cuenta con la función de modo de rescate, que se
ubica en el equipo en un espacio seguro y confiable
en caso que ocurra alguna anormalidad.
• Tiene un modo portátil con la misión de ahorrar
recursos de la batería cuando se desconecta la
computadora portátil.
• La interfaz luce poco llamativo
• El rendimiento del sistema
puede verse afectado en
dispositivos que tengan CPU de
generaciones anteriores
 Protección completa de datos en tiempo
real
 Prevención de amenazas de red
 Advanced Threat Defense
 Protección multi-nivel contra
ransomware
 Evaluación de vulnerabilidades
 Prevención de ataques a través de la
web
 Anti-Phishing
 Antifraude
 Antispam
 Bitdefender VPN
 Anti-tracker
 Monitor de micrófono
 Protección de cámaras web
 Banca online segura
 Control parental
 Cortafuego de la privacidad
 Asesor de seguridad Wi-Fi
 Protección de redes sociales
 Wallet
25
Bitdefender Internet Security
está disponible hasta para 10
dispositivos y puedes comprar
una licencia de 1, 2 o 3 años y
elegir el número de
dispositivos a proteger.
Bitdefender Internet Security
La licencia más barata es una suscripción de 1 año y 5
dispositivos protegidos por $73,52 (renovable
anualmente); quienes deseen un nivel de protección más
duradero o quieran proteger más dispositivos pueden
elegir entre una variedad de suscripciones
personalizables, incluida la de 2 años y 10 dispositivos,
que tiene un precio de $135,74 (renovable cada dos
años).
Para elegir la suscripción adecuada a tus necesidades, simplemente visita la página de
compra de Bitdefender Internet Security. Antes de comprar, puedes probar este producto
gratis durante 30 días descargando el ejecutable desde la página de descargas.
26
 Proteger los datos de la empresa frente a virus, gusanos, troyanos, botnets, rootkits, adware
y spyware
 Reducir los costos de administración de sistemas al mantener los equipos en ejecución sin
problemas
 Impedir conexiones no deseadas a los equipos u otros dispositivos para que intrusos no
puedan robar información, instalar y poner en marcha programas, o hacer otros cambios
peligrosos en los equipos de la empresa
 Plan de renovación automática Protección continua, para que nunca tenga que
preocuparse de si se agota su suscripción antes de renovarla manualmente;
 Actualizaciones gratuitas cada vez que sale una nueva versión de Bitdefender;
 La tranquilidad de saber que sus dispositivos están siempre protegidos;
 Ahorro de tiempo, ya que nosotros nos ocupamos del proceso de renovación
automática;
 La posibilidad de cancelarla en cualquier momento, para que siempre conserve
el control de sus opciones de renovación;
 Seguridad permanente durante toda la suscripción sin interrupciones
● Windows 7
● Windows 8
● Windows 8.1
● Windows 10
● 2,5 GB de espacio disponible en
disco duro (al menos 800 MB en la
unidad
de sistema)
● 2 GB de memoria (RAM)
● Microsoft Edge 40 y superior
● Internet Explorer 10 y superior
● Mozilla Firefox 51 y superior
● Google Chrome 34 y superior
● Microsoft Outlook 2007 / 2010 / 2013 /
2016
● Mozilla Thunderbird 14 y superior
 Asesorias. (2020). Software de seguridad: Los 15 mejores programas. Obtenido
de https://asesorias.com/empresas/programas-gratis/seguridad/
 Banks, T. (30 de Julio de 2021). Bitdefender Internet Security: características,
precio y ventajas. Obtenido de https://www.tecnobreak.com/bitdefender-
internet-security-review/
 Bitdefender. (20 de Julio de 2020). Guía de Usuario Bitdefender Internet
Security. Obtenido de
https://download.bitdefender.com/resources/media/materials/2021/userguides
/es_ES/bitdefender_is_userguide_es.pdf?ver=1&adobe_mc=MCMID%3D373
65990645316150933482693719202548128%7CMCORGID%3D0E920C0F53
DA9E9B0A490D45%2540AdobeOrg%7CTS%3D1642701653
 Bitdefender. (2022). Bitdefender Internet Security. Obtenido de
https://www.bitdefender.es/solutions/internet-security.html
 Costas Santos, J. (2015). Seguridad Informática. Madrid: RA - MA. Obtenido
de https://elibro.net/es/ereader/uguayaquil/62452?page=119
 Fernandez, Y. (17 de Octubre de 2019). Firewall: qué es un cortafuegos, para qué sirve y cómo funciona.
Obtenido de https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como-
funciona#:~:text=Los%20cortafuegos%20pueden%20ser%20de,%C3%A9l%20para%20controlar%20el%20tr%C
3%A1fico.
 Julie, K. (08 de Marzo de 2013). Diferencia entre Software libre y Software propietario. Obtenido de
https://es.slideshare.net/Kethy_Julie/diferencia-entre-software-libre-y-software-propietario
 Kondolojy, A. (2022). Tipos de software de seguridad para Internet. Obtenido de
https://techlandia.com/tipos-software-seguridad-internet-lista_315081/
 MercadoLibre. (2022). Mercado Libre Software. Obtenido de
https://computacion.mercadolibre.com.ec/software/
 Montecé, F., Verdesoto, A., & Vargas, H. (20 de Junio de 2017). Software de seguridad que permita la
confidencialidad de los datos del sistema de gestión y servicios académicos para planteles de educación media
(SiViSA). doi:http://dx.doi.org/10.23857/dom.cien.pocaip.2017.3.3.jun.91-107
 Santos, E. (12 de Octubre de 2016). ¿Cómo descargar software sin
riesgos? Obtenido de
https://www.consumer.es/tecnologia/software/como-descargar-
software-sin-riesgos.html
 SoftDoid. (s.f.). Protege los datos de tu empresa con un software de
seguridad informática. Obtenido de
https://www.softwaredoit.es/software-seguridad/index.html
 Vilches, J. (2 de Septiembre de 2015). Diferencias entre el software libre y
el software propietario. Obtenido de
https://www.legaltoday.com/practica-juridica/derecho-civil/nuevas-
tecnologias-civil/diferencias-entre-el-software-libre-y-el-software-
propietario-2015-09-02/

Más contenido relacionado

Similar a G4 - Software de Seguridad.pptx

Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASANDRA LÓPEZ
 

Similar a G4 - Software de Seguridad.pptx (20)

Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ana carolina
ana carolinaana carolina
ana carolina
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

G4 - Software de Seguridad.pptx

  • 2. INTEGRANTES GRUPO 4: ANDRADE REYES LISETTE CASTRO CHINCHAY GABRIELA NIOLA GALARZA DANIELA POZO RAMIREZ MELANIE TACO FLORES DYLAN ALEXANDER CURSO: MA 4-2
  • 3. 3 La seguridad informática o ciberseguridad es la disciplina que se encarga de garantizar la privacidad e integridad de la información guardada en sistemas informáticos. Está formada por prácticas, medidas y equipos que tienen como objetivo proteger, identificar, prevenir, detener, minimizar y reparar los daños causados por terceros en su ordenador ante cualquier riesgo. Los peligros informáticos abarcan una gran variedad de ataques, desde virus o malware, hasta pérdida de datos o accesos ilegítimos. Garantiza la seguridad del equipo y de los usuarios que lo utilizan, protegiéndolos frente a los daños de intrusos. Centrado en la prevención de ataques de alcanzar su objetivo, limitar los daños que pueden causar ataques que lleguen a su destino y seguimiento de los daños que ha causado por lo que puede ser reparado. Existen dos opciones: gratis y de pago. No hace falta decir que la versión gratuita viene con características limitadas. El software no solo ofrece protección de firewall, sino que también te permite tener control parental sobre tus activos digitales. Puedes hacer una copia de seguridad de tus archivos contra la pérdida de datos no deseados y puedes filtrar los elementos de spam de tu sistema. Cada vez que visitas un sitio web sospechoso, aumenta las medidas de seguridad e incluso te alerta contra posibles amenazas.
  • 4. 01 Garantizar la integridad y la confidencialidad de los datos. 02 Asegurar la disponibilidad de la información en todo momento. 03 Evitar el rechazo de las operaciones realizadas y autenticar los datos. 04 Proteger la privacidad de la información ante cualquier amenaza, de todo tipo
  • 5. •Las empresas almacenan información como cuentas bancarias, datos de clientes y proveedores, documentos legales, etc. que son su principal activo y pilar esencial. Así, la pérdida, alteración o robo de esta información podría perjudicar seriamente a la organización ocasionando incluso daños millonarios, con un software de seguridad se podrá proteger estos datos y evitar la pérdida, daño o filtración de información confidencial. IMPORTANCIA •Cifra la información de los dispositivos de almacenamiento y asegurar que no se robe la información de su organización. •Mantiene informado de los nuevos equipos conectados a la red y aplica protección automática. •Configura fácilmente el control de la protección. •Genera detallados Informes sobre el uso de dispositivos. •Recibe alertas y mensajes de estado en tiempo real mediante el interfaz de usuario. •Asegurar la veracidad de los datos (integridad). •Garantizar que solo puedan acceder a la información las personas autorizadas (confidencialidad). •Garantizar que solo puedan acceder a los recursos del equipo las personas autorizadas (autentificación). •Velar por el buen funcionamiento de los sistemas (disponibilidad). •Evitar el rechazo al realizar operaciones en el equipo (funcionabilidad). CARACTERÍSTICAS
  • 6. Protección antivirus y malware: Esta herramienta te permitirá proteger tu sistema informático, así como los datos que contiene, de posibles ataques cibernéticos externos como virus o otro tipo de amenazas. Seguridad del sistema operativo: El sistema operativo es el entorno físico en el que se ejecuta una aplicación. Con un programa de seguridad informática se limita el número de usuarios que tienen permiso para acceder al sistema, y así garantizar su protección. También verifica que la información sea utilizada por usuarios autorizados. Para esto se suele hacer uso de antivirus, firewall, filtros antispam, etc. Seguridad de los servidores: Los servidores son otra vía de entrada para posibles ataques malintencionados. Con esta solución podrás verificar la seguridad de los servidores a los que accede tu empresa. Copias de seguridad automáticas: Por otra parte, tendrás la posibilidad de realizar copias de seguridad de forma periódica para evitar la pérdida de la información y mantener el sistema siempre actualizado. Cada vez que visitas un sitio web sospechoso, aumenta las medidas de seguridad e incluso te alerta contra posibles amenazas.
  • 7. Detecta y previene entradas maliciosas en el sistema – Protección de Antivirus Se actualiza constantemente - Mayor seguridad al sistema operativo Copia de seguridad automática de tu información Identifica los sitios web y correos electrónicos de phishing maliciosos Aplica medidas de seguridad necesarias para evitar posibles daños y ataques cibernéticos ocasionados por terceros Asegura la integridad y la privacidad de la información contenida en el sistema informático del ordenador Actuar como otra capa segura y confiable para proteger tus archivos contra la piratería.
  • 8. 1 2 3 4 Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios. Evita la manipulación de datos y garantiza que la información sea verdadera y precisa. Solamente dota el acceso a la información a los usuarios autorizados mediante códigos de verificación. Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer.
  • 9. 1 2 3 4 Los antivirus realmente efectivo puede ser muy pesados y ocupan mucho espacio en memoria. Altos costo de instalación Si el usuario quiere cambiar su información a otro proveedor del servicio no será fácil transferir gran cantidad de datos de un proveedor a otro. Suplantación de información, sitios o portales
  • 10. Anti-phishing Es una herramienta que detectar intentos de obtener información privada a través de entidades aparentemente fiables. Previene entrar a sitios web y correos electrónicos de phishing maliciosos, que comúnmente son utilizados con fines fraudulentos y de estafas. Antivirus Son programas especialmente diseñados para detectar, evitar y eliminar todo tipo de malwares como virus, troyanos, gusanos, rootkits, keyloggers, etc. en la computadora. Es decir, impide que códigos malintencionados ataque un equipo reconociendo el ataque antes de que comience.
  • 11. Antispyware Ayuda a proteger a un equipo contra spyware o programas espías y otro software potencialmente no deseado, ayudando a reducir los efectos causados por el estos incluyendo el lento desempeño del equipo, ventanas de mensajes emergentes, cambios no deseados en configuraciones de internet e impedir el robo de información que hay en un ordenador o el de ser procesados a través de la computadora software no autorizado. Antispyware
  • 12. Filtros Anti-spam Protege contra los llamados spam que son correos basura o mensajes de correo no solicitados, no deseados o de remitente desconocido, y que son muy molestosos. Ya que los correos que van a ser recibidos primero van a pasar por esta herramienta para ser analizados. File Shredder Permite asegurarnos borrar que los datos que tenemos guardados en las unidades de disco y que ya no se puedan recuperar después de que se hayan eliminado. Es decir, es un destructor definitivo de archivos de código abierto para Windows.
  • 13. Anti-malware Proporcionando protección en tiempo real contra la instalación de malware: para ello escanea todos los datos procedentes de la red en busca de malware para bloquear todo lo que suponga una amenaza. Detectando y eliminando malware que ya está instalado para ello escanea el contenido del Registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados. Cuando termina el escaneo se muestra una lista con todas las amenazas encontradas para que el usuario escoja las que quiere eliminar.
  • 14. Cortafuegos o firewall Estos puedes ser de dos tipos, pueden ser software, de hardware o una combinación de ambos Esto quiere decir que pueden ser aplicaciones que instales en tu ordenador o dispositivos que se conecten a él para controlar el tráfico de la red. Es un mecanismo de seguridad contra ataques de Internet. Filtra y controla todas las comunicaciones que pasan de una red a otra evitando el ingreso y salida de ciertos procesos o aplicaciones no seguras, de este modo un firewall puede permitir o denegar desde una red local hacia Internet servicios de Web, correo, etc.
  • 15. Visite el sitio web de descargas de software de seguridad que desea instalar ya sea Anti-Malware, Ad-Aware, entre otros. Descargar el software gratuito Realizar un análisis de la puesta en marcha para ejecutar una exploración inicial y así eliminar los archivos maliciosos en tu computadora. Guardar el paquete de instalación en una carpeta segura y fácil de localizar Convierte en un programa en la computadora Se ejecuta el software y se configura las actualizaciones para que le informe de las actualizaciones periódicas que se harán ya que estas proporciona mayor seguridad contra los malware, virus y troyanos nuevos y complicados.
  • 16. En la actualidad es bastante más seguro descargar software ya que, gracias al uso de smartphones y tabletas, el usuario se ha acostumbrado a hacerlo desde una tienda de aplicaciones y los sistemas operativos de escritorio (como Windows o Mac OS) han adoptado este sistema.
  • 17. En lugar de tener que buscar por Internet, es posible descargar aplicaciones desde la tienda de apps, lo que en principio tiene más garantías de seguridad. Además existen otros indicadores que te facilitan la obtención del software en ordenadores tales como: Usar siempre el sitio web oficial: La opción más segura al descargar software para el equipo informático es emplear la tienda de aplicaciones oficial. Hacer un análisis de seguridad online: siempre es aconsejable hacer un análisis de seguridad del mismo antes de ejecutarlo en el ordenador. Es más, si se usa un antivirus online como Virus Total, es posible hasta analizar el fichero desde su ubicación en la web antes de descargarlo al ordenador. Contar con software de seguridad en el PC: es conveniente también contar con software de protección en el ordenador capaz de detectar y neutralizar cualquier tipo de malware. Probar el programa en una máquina virtual: Una máquina virtual es un sistema que permite ejecutar un sistema operativo dentro de otro, es decir, es como tener un ordenador independiente dentro de otro. De esta forma, se pueden probar programas que en principio no funcionarían en el sistema operativo original Usar el sentido común. 17
  • 18. ● El software libre es afín a la idea de aldea global, donde la comunidad se beneficia mutuamente, creciendo sin restricciones. Es decir, el software libre puede ser distribuido comercialmente. Hacemos referencia a las tres libertades que este posee, que son: ● Libertad de uso. ● Libertad de distribución. ● Libertad de adaptación y mejora. ● La libertad de mejorar el programa y hacer publicas las mejoras a los demás, de modo que toda la comunidad se beneficie. ● La libertad de usar el programa con cualquier propósito. 18
  • 19. ● El software propietario se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usuario, modificarlo o restringirlo o cuyo código fuente no esta disponible o el acceso a ese se encuentra restringido. ● Una persona física o jurídica posee los derechos de autor sobre un software negando o no otorgando, al mismo tiempo, los derechos de usar el programa con cualquier propósito, ya sea para estudiar. ● El programa esta para ser adaptado a las propias necesidades donde el acceso al código fuente es una condición previa de distribuir copias o de mejorar el programa y hacer publicas las mejoras. 19
  • 20. 20
  • 21.
  • 22. Bitdefender Internet Security es la mejor elección como suite de seguridad potente con un mínimo impacto en el rendimiento de su PC. Gracias a una tecnología de análisis increíblemente rápido y no invasivo, ofrece seguridad silenciosa mejorada frente a las amenazas. Bitdefender es líder mundial en seguridad informática y ofrece las mejores soluciones de prevención, detección y respuesta ante amenazas en todo el mundo. 22
  • 23. • Bitdefender brinda al usuario soporte técnico las 24 horas del día durante los 7 días de la semana. • Este software no espera a que el virus haga daño en tu ordenador, sino que encuentra y ataca a la amenaza antes de que ocurra cualquier daño que luego pueda tener consecuencia bastante malas. • Cuenta con la función de modo de rescate, que se ubica en el equipo en un espacio seguro y confiable en caso que ocurra alguna anormalidad. • Tiene un modo portátil con la misión de ahorrar recursos de la batería cuando se desconecta la computadora portátil. • La interfaz luce poco llamativo • El rendimiento del sistema puede verse afectado en dispositivos que tengan CPU de generaciones anteriores
  • 24.  Protección completa de datos en tiempo real  Prevención de amenazas de red  Advanced Threat Defense  Protección multi-nivel contra ransomware  Evaluación de vulnerabilidades  Prevención de ataques a través de la web  Anti-Phishing  Antifraude  Antispam  Bitdefender VPN  Anti-tracker  Monitor de micrófono  Protección de cámaras web  Banca online segura  Control parental  Cortafuego de la privacidad  Asesor de seguridad Wi-Fi  Protección de redes sociales  Wallet
  • 25. 25 Bitdefender Internet Security está disponible hasta para 10 dispositivos y puedes comprar una licencia de 1, 2 o 3 años y elegir el número de dispositivos a proteger. Bitdefender Internet Security La licencia más barata es una suscripción de 1 año y 5 dispositivos protegidos por $73,52 (renovable anualmente); quienes deseen un nivel de protección más duradero o quieran proteger más dispositivos pueden elegir entre una variedad de suscripciones personalizables, incluida la de 2 años y 10 dispositivos, que tiene un precio de $135,74 (renovable cada dos años). Para elegir la suscripción adecuada a tus necesidades, simplemente visita la página de compra de Bitdefender Internet Security. Antes de comprar, puedes probar este producto gratis durante 30 días descargando el ejecutable desde la página de descargas.
  • 26. 26  Proteger los datos de la empresa frente a virus, gusanos, troyanos, botnets, rootkits, adware y spyware  Reducir los costos de administración de sistemas al mantener los equipos en ejecución sin problemas  Impedir conexiones no deseadas a los equipos u otros dispositivos para que intrusos no puedan robar información, instalar y poner en marcha programas, o hacer otros cambios peligrosos en los equipos de la empresa  Plan de renovación automática Protección continua, para que nunca tenga que preocuparse de si se agota su suscripción antes de renovarla manualmente;  Actualizaciones gratuitas cada vez que sale una nueva versión de Bitdefender;  La tranquilidad de saber que sus dispositivos están siempre protegidos;  Ahorro de tiempo, ya que nosotros nos ocupamos del proceso de renovación automática;  La posibilidad de cancelarla en cualquier momento, para que siempre conserve el control de sus opciones de renovación;  Seguridad permanente durante toda la suscripción sin interrupciones
  • 27. ● Windows 7 ● Windows 8 ● Windows 8.1 ● Windows 10 ● 2,5 GB de espacio disponible en disco duro (al menos 800 MB en la unidad de sistema) ● 2 GB de memoria (RAM) ● Microsoft Edge 40 y superior ● Internet Explorer 10 y superior ● Mozilla Firefox 51 y superior ● Google Chrome 34 y superior ● Microsoft Outlook 2007 / 2010 / 2013 / 2016 ● Mozilla Thunderbird 14 y superior
  • 28.  Asesorias. (2020). Software de seguridad: Los 15 mejores programas. Obtenido de https://asesorias.com/empresas/programas-gratis/seguridad/  Banks, T. (30 de Julio de 2021). Bitdefender Internet Security: características, precio y ventajas. Obtenido de https://www.tecnobreak.com/bitdefender- internet-security-review/  Bitdefender. (20 de Julio de 2020). Guía de Usuario Bitdefender Internet Security. Obtenido de https://download.bitdefender.com/resources/media/materials/2021/userguides /es_ES/bitdefender_is_userguide_es.pdf?ver=1&adobe_mc=MCMID%3D373 65990645316150933482693719202548128%7CMCORGID%3D0E920C0F53 DA9E9B0A490D45%2540AdobeOrg%7CTS%3D1642701653  Bitdefender. (2022). Bitdefender Internet Security. Obtenido de https://www.bitdefender.es/solutions/internet-security.html  Costas Santos, J. (2015). Seguridad Informática. Madrid: RA - MA. Obtenido de https://elibro.net/es/ereader/uguayaquil/62452?page=119
  • 29.  Fernandez, Y. (17 de Octubre de 2019). Firewall: qué es un cortafuegos, para qué sirve y cómo funciona. Obtenido de https://www.xataka.com/basics/firewall-que-cortafuegos-sirve-como- funciona#:~:text=Los%20cortafuegos%20pueden%20ser%20de,%C3%A9l%20para%20controlar%20el%20tr%C 3%A1fico.  Julie, K. (08 de Marzo de 2013). Diferencia entre Software libre y Software propietario. Obtenido de https://es.slideshare.net/Kethy_Julie/diferencia-entre-software-libre-y-software-propietario  Kondolojy, A. (2022). Tipos de software de seguridad para Internet. Obtenido de https://techlandia.com/tipos-software-seguridad-internet-lista_315081/  MercadoLibre. (2022). Mercado Libre Software. Obtenido de https://computacion.mercadolibre.com.ec/software/  Montecé, F., Verdesoto, A., & Vargas, H. (20 de Junio de 2017). Software de seguridad que permita la confidencialidad de los datos del sistema de gestión y servicios académicos para planteles de educación media (SiViSA). doi:http://dx.doi.org/10.23857/dom.cien.pocaip.2017.3.3.jun.91-107
  • 30.  Santos, E. (12 de Octubre de 2016). ¿Cómo descargar software sin riesgos? Obtenido de https://www.consumer.es/tecnologia/software/como-descargar- software-sin-riesgos.html  SoftDoid. (s.f.). Protege los datos de tu empresa con un software de seguridad informática. Obtenido de https://www.softwaredoit.es/software-seguridad/index.html  Vilches, J. (2 de Septiembre de 2015). Diferencias entre el software libre y el software propietario. Obtenido de https://www.legaltoday.com/practica-juridica/derecho-civil/nuevas- tecnologias-civil/diferencias-entre-el-software-libre-y-el-software- propietario-2015-09-02/