SlideShare una empresa de Scribd logo
1 de 13
SEGURIDAD
INFORMATICA
SEGURIDAD
INFORMATIC
A
Pablo Rojas Pechero 2ºHCSBPablo Rojas Pechero 2ºHCSB
¿QUÉ ES LA SEGURIDAD INFORMATICA?
Es el campo de la informatica que estudia la protección de la
información contenida en los ordenadores.
ORIGEN DE LA SEGURIDAD INFORMATICA
Surgio en el 2000 como respuesta contra las amenazas
ifnormaticas que empezaron a aparecer en los 90s.
TIPOS DE SEGURIDAD INFORMATICA
1) Seguridad de hardware: se encarga de proteger los
firewalls de hardware y los servidores proxy.
2) Seguridad de software: utilizada para evitar
ataques de hackers.
3) Seguridad de red: protegen la red y sus
datos de virus y otras amenazas.
AMENAZAS
-Virus: software malicioso que pretende alterar el funcionamiento del ordenador
Ejemplo: El Stuxnet de 2009
-Troyano: Es un virus que se presenta como un software legitimo pero ataca al
acceso remoto tras ser ejecutado
Ejemplo : El Sub7 de 1999
-Gusano: Programas dañinos que despues de dañar al ordenador realizan copias de
ellos mismos.
Ejemplo: Sobig Worm
-Keylogger: Es un programa dañino que puede realizar funciones como grabar
pulsaciones de teclado y sacar capturas de pantalla
Ejemplo: AllinOne Keylogger
-Spyware: Es un malware que
recopila información de un equipo y
la transmite a una entidad externa
Ejemplo: “ Un Internet Optimizer“
-Adware: Es un programa que
muestra publicidad con el objetivo de
que sus autores se lucren.
Ejemplo: Searchprotect
-Crakers: Individuos que
vulneran algun sistema de seguridad
Ejemplo:Kevin Mitnick
-Pharming: Consiste en alterar
los servidores de DNS
(Sistema que recaba en las direcciones IP)
-Cookies: es un
paquete de datos que un navegador web almacena
de forma automática en el ordenador
de un usuario cuando este visita una página web
-Spam: mensajes no deseados (basura)
o que no tienen remitente
-Hoaxer: Mensajes con falsas alarmas de virus
Seguridad informatica activa
Sirve para evitar daños en los sistemas informaticos.
Son tales como el empleo de contraseñas adecuadas, la
encriptación de datos y el uso de software de
seguridad informatica.
Metodos de seguridad activa
1) Empleo de contraseñas adecuadas y seguras: Utilizar
contraseñas que combinen letras y numeros y
cambiarlas con segularidad.
2)Encriptación de datos: Es el proceso mediante el cual
cierta informacion o texto sin formato es cifrado de
forma que el resultado sea ilegible a menos que se
conozcan los datos necesarios para su interpretacion
3) Software de protección informatica: Disponer de un
antivirus.
Antivirus
Son programas cuya finalidad es eliminar todo tipo de
virus informatico.
Seguridad pasiva
Sirve para minimizar los efectos causados por un
accidente.
METODOS DE SEGURIDAD PASIVA
1) Uso de un hardware adecuado frente a amenazas y
averias
2) Realización de copia de seguridad de los datos

Más contenido relacionado

La actualidad más candente

C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bckikebaeza99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAngelawp6
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakLiranTim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDorin Ceaus
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.carmelacaballero
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedyousefmalaga99
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)AraceliDBenitez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Trabajo práctico nro 2
Trabajo práctico nro 2Trabajo práctico nro 2
Trabajo práctico nro 2Nidia Baez
 

La actualidad más candente (19)

C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bcTrabajo de teoria sergio muñoz y kike baeza 4 eso bc
Trabajo de teoria sergio muñoz y kike baeza 4 eso bc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp44
Tp44Tp44
Tp44
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.Seguridad informática. Nacho Jiménez.
Seguridad informática. Nacho Jiménez.
 
Trabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamedTrabajo de informatica seguridad yousef y mohamed
Trabajo de informatica seguridad yousef y mohamed
 
Elementos de seguridad
Elementos de seguridadElementos de seguridad
Elementos de seguridad
 
Tp n 3 araceli benitez (1)
Tp n 3   araceli benitez (1)Tp n 3   araceli benitez (1)
Tp n 3 araceli benitez (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo práctico nro 2
Trabajo práctico nro 2Trabajo práctico nro 2
Trabajo práctico nro 2
 

Similar a Presentación seguridad informatica

Similar a Presentación seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Último

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 

Último (10)

COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 

Presentación seguridad informatica

  • 2. ¿QUÉ ES LA SEGURIDAD INFORMATICA? Es el campo de la informatica que estudia la protección de la información contenida en los ordenadores.
  • 3. ORIGEN DE LA SEGURIDAD INFORMATICA Surgio en el 2000 como respuesta contra las amenazas ifnormaticas que empezaron a aparecer en los 90s.
  • 4. TIPOS DE SEGURIDAD INFORMATICA 1) Seguridad de hardware: se encarga de proteger los firewalls de hardware y los servidores proxy. 2) Seguridad de software: utilizada para evitar ataques de hackers. 3) Seguridad de red: protegen la red y sus datos de virus y otras amenazas.
  • 6. -Virus: software malicioso que pretende alterar el funcionamiento del ordenador Ejemplo: El Stuxnet de 2009 -Troyano: Es un virus que se presenta como un software legitimo pero ataca al acceso remoto tras ser ejecutado Ejemplo : El Sub7 de 1999 -Gusano: Programas dañinos que despues de dañar al ordenador realizan copias de ellos mismos. Ejemplo: Sobig Worm
  • 7. -Keylogger: Es un programa dañino que puede realizar funciones como grabar pulsaciones de teclado y sacar capturas de pantalla Ejemplo: AllinOne Keylogger -Spyware: Es un malware que recopila información de un equipo y la transmite a una entidad externa Ejemplo: “ Un Internet Optimizer“ -Adware: Es un programa que muestra publicidad con el objetivo de que sus autores se lucren. Ejemplo: Searchprotect
  • 8. -Crakers: Individuos que vulneran algun sistema de seguridad Ejemplo:Kevin Mitnick -Pharming: Consiste en alterar los servidores de DNS (Sistema que recaba en las direcciones IP) -Cookies: es un paquete de datos que un navegador web almacena de forma automática en el ordenador de un usuario cuando este visita una página web -Spam: mensajes no deseados (basura) o que no tienen remitente -Hoaxer: Mensajes con falsas alarmas de virus
  • 9. Seguridad informatica activa Sirve para evitar daños en los sistemas informaticos. Son tales como el empleo de contraseñas adecuadas, la encriptación de datos y el uso de software de seguridad informatica.
  • 10. Metodos de seguridad activa 1) Empleo de contraseñas adecuadas y seguras: Utilizar contraseñas que combinen letras y numeros y cambiarlas con segularidad. 2)Encriptación de datos: Es el proceso mediante el cual cierta informacion o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretacion 3) Software de protección informatica: Disponer de un antivirus.
  • 11. Antivirus Son programas cuya finalidad es eliminar todo tipo de virus informatico.
  • 12. Seguridad pasiva Sirve para minimizar los efectos causados por un accidente.
  • 13. METODOS DE SEGURIDAD PASIVA 1) Uso de un hardware adecuado frente a amenazas y averias 2) Realización de copia de seguridad de los datos