SlideShare una empresa de Scribd logo
1 de 19
Seguridad informática


      Juan y Samuel
     Informática 4ºA
Indice
1.   ¿Qué es la seguridad informática?
2.   ¿Qué es el Malware?
3.   Seguridad activa
4.   Seguridad pasiva
5.   Malware
6.   Software de seguridad



                   Seguridad informática   2
¿Qué es la seguridad
             informática?
   La seguridad informática es el área de la
    informática que se enfoca en la protección de
    la infraestructura computacional y todo lo
    relacionado con esta (incluyendo la
    información contenida).




                    Seguridad informática       3
¿Qué es el Malware?
   Malware es un tipo de software que tiene como objetivo infiltrarse o
    dañar una computadora sin el consentimiento de su propietario.
   El término malware es muy utilizado por profesionales de la
    informática para referirse a una variedad de software hostil,
    intrusivo o molesto.




                           Seguridad informática                     4
Seguridad Activa

              Contraseña

         Encriptación de datos

Uso de software de seguridad informática
Contraseñas
   Una contraseña o clave es una forma de
    autentificación que utiliza información secreta
    para controlar el acceso hacia algún recurso.

   La contraseña debe mantenerse en secreto
    ante aquellos a quien no se les permite el
    acceso.


                     Seguridad informática        6
Encriptación de datos

   Como sabemos, en un Sistema de
    Comunicación de Datos, es de vital
    importancia asegurar que la Información viaje
    segura, manteniendo su autenticidad,
    integridad, confidencialidad y el no repudio
    de la misma entre otros aspectos.




                   Seguridad informática       7
Uso de software de
          seguridad informática

   Ofrece una protección completa con informes
    de conformidad sobre personas e
    identidades, datos e información y
    aplicaciones y procesos.




                   Seguridad informática      8
Seguridad Pasiva


 Copias de seguridad
Copias de
                  seguridad
   Es una copia de seguridad, o el proceso de
    copia de seguridad, con el fin de que estas
    copias adicionales puedan utilizarse para
    restaurar el original después de una eventual
    pérdida de datos.
   Se encuentra en Menú; Inicio-todos los
    programas-herramientas del sistema-Copia de
    seguridad.


                     Seguridad informática          10
Malware

¿Cómo puede introducirse en el
           sistema?

            Tipos
¿Cómo puede
            introducirse en el
                 sistema?
   Se introduce cuando nos metemos en
    paginas extrañas o instalamos programas
    sospechosos.




                   Seguridad informática      12
Tipos
                         i. Virus

                                     ii. Gusanos
       viii. Phising




vii. Pharming           Malware            iii. Troyanos




        vi. Spam                      iv. Espía
                                      (spyware)

                        v. Dialer




                   Seguridad informática                   13
Tipos
Virus             Son programas dañinos que se introducen en el ordenador a
                  través de programas o paginas extrañas

Gusanos           Es un malware que es capaz de duplicarse a sí mismo.


Troyanos          Es un programa que parece inofensivo pero al ejecutarlo
                  ocasiona daños

Espía (spyware)   Es un software que recopila información de un ordenador y
                  después transmite esta información a una entidad externa

Dialer            Programa que marca un número de teléfono de parificación
                  especial usando el módem, son números cuyo coste es superior
                  al de una llamada nacional

Spam

Pharming          es la explotación de una vulnerabilidad en el software de los
                  servidores DNS

Phising           un tipo de delito encuadrado dentro del ámbito de las estafas
                  cibernéticas, y que se comete mediante el uso de un tipo de
                  ingeniería social
                    Seguridad informática                                         14
Software de seguridad


        ¿Qué son?
    ¿Cómo funcionan?
       ¿Ejemplos?
Softwares de
                    seguridad
   Son softwares especialmente desarrollados para
    prevenir problemas, y que filtra todos aquellos archivos y
    documentos que puedan resultar dañinos para nuestro
    sistema
   Funciona según el tipo de software de seguridad que se
    utilice en el sistema. Lo que hace el software de
    seguridad es precisamente filtrar todos estos archivos,
    detectarlos y bloquearles el paso al sistema.




                         Seguridad informática              16
Tipos
a.   Antivirus

c.   Cortafuegos

e.   Antispam

g.   Antiespía

                   Seguridad informática   17
Tipos
Antivirus               Programas cuyo objetivo es detectar
                        y/o eliminar virus informáticos.


Cortafuegos             Utilizado en las redes de
                        ordenadores para prevenir algunos
                        tipos de comunicaciones prohibidos
                        por la política de red.
Antispam                Se conoce como método para
                        prevenir el "correo basura" .


Antiespía               Aplicación o herramienta informática
                        que se encarga de detectar y
                        eliminar el spam y los correos no
                        deseados.
              Seguridad informática                            18
Bibliografías

   www.wikipedia.com
   www.softwareseguridad.com
   portal.uned.es




                  Seguridad informática   19

Más contenido relacionado

La actualidad más candente

La actualidad más candente (18)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Erika
ErikaErika
Erika
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
George
George George
George
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Propuestas anteproyecto- Lei de Educación
Propuestas anteproyecto- Lei de EducaciónPropuestas anteproyecto- Lei de Educación
Propuestas anteproyecto- Lei de EducaciónSusana Sabarís Escudero
 
Zirkulazio aparatua garazi
Zirkulazio aparatua garaziZirkulazio aparatua garazi
Zirkulazio aparatua garazikoldokoak
 
Articulo guerra
Articulo guerraArticulo guerra
Articulo guerraRafa Grau
 
Protagonistas segunda guerra mundial
Protagonistas segunda guerra mundialProtagonistas segunda guerra mundial
Protagonistas segunda guerra mundialJuan Agudelo
 
Adviento 1ª semana
Adviento 1ª semanaAdviento 1ª semana
Adviento 1ª semanamiquelbiosca
 
Prehistoria dibus
Prehistoria dibusPrehistoria dibus
Prehistoria dibusdbrunosan
 
C:\Fakepath\Enero10avila
C:\Fakepath\Enero10avilaC:\Fakepath\Enero10avila
C:\Fakepath\Enero10avilamrdoor
 
Politics of Italian Coffee
Politics of Italian CoffeePolitics of Italian Coffee
Politics of Italian CoffeeAshley Patino
 
Para ti fui_creado_2_shantiamatista
Para ti fui_creado_2_shantiamatistaPara ti fui_creado_2_shantiamatista
Para ti fui_creado_2_shantiamatistaShanti Amatista
 
Periode entreguerres
Periode entreguerresPeriode entreguerres
Periode entreguerresavilase2
 
Alta Edad Media
Alta Edad MediaAlta Edad Media
Alta Edad Mediadbrunosan
 
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I D'ALUMINOSI
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I  D'ALUMINOSILA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I  D'ALUMINOSI
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I D'ALUMINOSIJosep Blesa
 
Fotos que expresan...
Fotos que expresan...Fotos que expresan...
Fotos que expresan...Infinita1777
 

Destacado (20)

Propuestas anteproyecto- Lei de Educación
Propuestas anteproyecto- Lei de EducaciónPropuestas anteproyecto- Lei de Educación
Propuestas anteproyecto- Lei de Educación
 
Zirkulazio aparatua garazi
Zirkulazio aparatua garaziZirkulazio aparatua garazi
Zirkulazio aparatua garazi
 
Articulo guerra
Articulo guerraArticulo guerra
Articulo guerra
 
Maravilhas por acidente
Maravilhas por acidenteMaravilhas por acidente
Maravilhas por acidente
 
Protagonistas segunda guerra mundial
Protagonistas segunda guerra mundialProtagonistas segunda guerra mundial
Protagonistas segunda guerra mundial
 
Frutas_audio
Frutas_audioFrutas_audio
Frutas_audio
 
Adviento 1ª semana
Adviento 1ª semanaAdviento 1ª semana
Adviento 1ª semana
 
Prehistoria dibus
Prehistoria dibusPrehistoria dibus
Prehistoria dibus
 
C:\Fakepath\Enero10avila
C:\Fakepath\Enero10avilaC:\Fakepath\Enero10avila
C:\Fakepath\Enero10avila
 
Copia de proyecto 2010 112
Copia de proyecto 2010  112Copia de proyecto 2010  112
Copia de proyecto 2010 112
 
Politics of Italian Coffee
Politics of Italian CoffeePolitics of Italian Coffee
Politics of Italian Coffee
 
Adviento 2011
Adviento 2011 Adviento 2011
Adviento 2011
 
Para ti fui_creado_2_shantiamatista
Para ti fui_creado_2_shantiamatistaPara ti fui_creado_2_shantiamatista
Para ti fui_creado_2_shantiamatista
 
Periode entreguerres
Periode entreguerresPeriode entreguerres
Periode entreguerres
 
Mandamientos con flores
Mandamientos con floresMandamientos con flores
Mandamientos con flores
 
Venganza Femenina
Venganza FemeninaVenganza Femenina
Venganza Femenina
 
Fantesia fffff
Fantesia  fffffFantesia  fffff
Fantesia fffff
 
Alta Edad Media
Alta Edad MediaAlta Edad Media
Alta Edad Media
 
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I D'ALUMINOSI
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I  D'ALUMINOSILA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I  D'ALUMINOSI
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I D'ALUMINOSI
 
Fotos que expresan...
Fotos que expresan...Fotos que expresan...
Fotos que expresan...
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 

Último (18)

10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 

Seguridad informática

  • 1. Seguridad informática Juan y Samuel Informática 4ºA
  • 2. Indice 1. ¿Qué es la seguridad informática? 2. ¿Qué es el Malware? 3. Seguridad activa 4. Seguridad pasiva 5. Malware 6. Software de seguridad Seguridad informática 2
  • 3. ¿Qué es la seguridad informática?  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Seguridad informática 3
  • 4. ¿Qué es el Malware?  Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Seguridad informática 4
  • 5. Seguridad Activa Contraseña Encriptación de datos Uso de software de seguridad informática
  • 6. Contraseñas  Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.  La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Seguridad informática 6
  • 7. Encriptación de datos  Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Seguridad informática 7
  • 8. Uso de software de seguridad informática  Ofrece una protección completa con informes de conformidad sobre personas e identidades, datos e información y aplicaciones y procesos. Seguridad informática 8
  • 9. Seguridad Pasiva Copias de seguridad
  • 10. Copias de seguridad  Es una copia de seguridad, o el proceso de copia de seguridad, con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.  Se encuentra en Menú; Inicio-todos los programas-herramientas del sistema-Copia de seguridad. Seguridad informática 10
  • 11. Malware ¿Cómo puede introducirse en el sistema? Tipos
  • 12. ¿Cómo puede introducirse en el sistema?  Se introduce cuando nos metemos en paginas extrañas o instalamos programas sospechosos. Seguridad informática 12
  • 13. Tipos i. Virus ii. Gusanos viii. Phising vii. Pharming Malware iii. Troyanos vi. Spam iv. Espía (spyware) v. Dialer Seguridad informática 13
  • 14. Tipos Virus Son programas dañinos que se introducen en el ordenador a través de programas o paginas extrañas Gusanos Es un malware que es capaz de duplicarse a sí mismo. Troyanos Es un programa que parece inofensivo pero al ejecutarlo ocasiona daños Espía (spyware) Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa Dialer Programa que marca un número de teléfono de parificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional Spam Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS Phising un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social Seguridad informática 14
  • 15. Software de seguridad ¿Qué son? ¿Cómo funcionan? ¿Ejemplos?
  • 16. Softwares de seguridad  Son softwares especialmente desarrollados para prevenir problemas, y que filtra todos aquellos archivos y documentos que puedan resultar dañinos para nuestro sistema  Funciona según el tipo de software de seguridad que se utilice en el sistema. Lo que hace el software de seguridad es precisamente filtrar todos estos archivos, detectarlos y bloquearles el paso al sistema. Seguridad informática 16
  • 17. Tipos a. Antivirus c. Cortafuegos e. Antispam g. Antiespía Seguridad informática 17
  • 18. Tipos Antivirus Programas cuyo objetivo es detectar y/o eliminar virus informáticos. Cortafuegos Utilizado en las redes de ordenadores para prevenir algunos tipos de comunicaciones prohibidos por la política de red. Antispam Se conoce como método para prevenir el "correo basura" . Antiespía Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Seguridad informática 18
  • 19. Bibliografías  www.wikipedia.com  www.softwareseguridad.com  portal.uned.es Seguridad informática 19