SlideShare una empresa de Scribd logo
1 de 10
Roberto Alcolea Ferreruela 1ºA Bachillerato
Índice
•

¿CONTRA QUÉ NOS DEBEMOS DEFENDER?
 Usuarios intrusos
 Malware
 Otros

•

SEGURIDAD ACTIVA Y PASIVA
 En qué consisten

•

AMENAZAS
 Virus informáticos
 Gusanos informáticos
 Troyanos
 Espías
 Dialers
 Spam
 Pharming
 Phising
 Hoax
Qué hacen

•

PROGRAMAS CONTRA LAS AMENAZAS
 Antivirus
 Cortafuegos
 Antispam
 Antiespías
Cómo funcionan
¿Contra qué nos debemos defender?
•

Usuarios intrusos
 Son usuarios de la red que se aprovechan de la falta de experiencia de
otros para acceder a sus ordenadores mediante herramientas
específicas (denominadas hacking tool).
 Una vez dentro, pueden acceder a cualquier tipo de información, desde
datos sin importancia a números de cuentas bancarias.

•

Malware
 Es un tipo de software que tiene como objetivo infiltrarse o dañar un
ordenador sin el consentimiento de su propietario.
 El término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros
softwares maliciosos.

•

Otros
 Otras tipo de amenazas podrían ser las físicas, como fallos en los
dispositivos o catástrofes naturales.
Seguridad activa y pasiva
Seguridad activa
•

Contraseñas
 Es una forma de autentificación que utiliza información secreta para
controlar el acceso hacia algún recurso.

•

Encriptación
 Codifica la información para que sea indescifrable a simple vista.

•

Uso de seguridad
 Evita daños a los sistemas informáticos.

Seguridad pasiva
•

Copia de seguridad
 El proceso de copia de seguridad que se utiliza para restaurar el
original después de una eventual pérdida de datos.
Amenazas (I)
•

Virus informáticos: programa que se instala en un ordenador sin
consentimiento del usuario con el objetivo de causar daños.

•

Gusanos informáticos: programa malicioso con el objetivo de
desbordar la memoria del sistema.

•

Troyanos: tipo de virus en el que se han introducido instrucciones
encaminadas a destruir información de los discos.

•

Espías: aplicación informática que recolecta información valiosa del
equipo desde donde está operando, sin que el usuario lo advierta.

•

Dialers: tipo de software que crea una conexión a una red sin
informar completamente al usuario sobre el coste que realmente
tiene conectar a esa red.
Amenazas (II)
•

Spam: mensajes de correo que inundan la red con la finalidad de
anunciar productos.

•

Pharming: modalidad de fraude en Internet que consiste en la
explotación de una vulnerabilidad en el software de los servidores
DNS o los equipos de los usuarios, algo que permite que un
atacante redirija el nombre de dominio a otra máquina distinta, de
manera que el usuario que aparezca en este dominio accederá en
su explorador a la web del atacante.

•

Phising: consiste en adquirir información de un usuario a través de
técnicas de engaño para usarlos de forma fraudulenta

•

Hoax: cadena de correos iniciada por empresas para recopilar
direcciones de correo de muchos usuarios y después hacer
mailings.
Programas contra las amenazas (I)
•

Antivirus
 Programas cuyo objetivo es detectar y/o eliminar virus informáticos.
 Nacieron durante la década de 1980.
 Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus, sino bloquearlos,
desinfectar archivos y prevenir una infección de los mismos.
 Actualmente, ya son capaces de reconocer otros tipos de malware, como
spyware, gusanos, troyanos, etc.

•

Cortafuegos
 Es un programa o dispositivo hardware que se utiliza para controlar las
comunicaciones e impedir accesos no autorizados a un ordenador o a una red.
 Para ello, filtra los datos de la conexión, dejando pasar solo los que están
autorizados. Mientras se trabaja en la red o Internet se produce una entrada y
salida de datos que los intrusos pueden utilizar para entrar en el ordenador y
borrar archivos, etc.
Programas contra las amenazas (II)
•

Antispam
 Aplicación o herramienta informática que se encarga de detectar y eliminar el
spam y los correos no deseados.
 El principal objetivo de una herramienta antispam, es lograr un buen porcentaje
de filtrado de correo no deseado. Pero tampoco deben identificar al correo
deseado como no deseado, pues eso traería peores consecuencias que “olvidar”
filtrar algún spam.
 Algunos antivirus y cortafuegos poseen incorporadas herramientas antispam.

•

Antiespías
 Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares)
de un ordenador.
 Los antiespías pueden ser tanto aplicaciones independientes, como
herramientas integradas dentro de otras aplicaciones (generalmente paquetes
de seguridad completos)
Bibliografía
•

Fuentes del trabajo:






Google
Wikipedia
Alegsa
Libro de informática
Presentaciones de Slideshare
Bibliografía
•

Fuentes del trabajo:






Google
Wikipedia
Alegsa
Libro de informática
Presentaciones de Slideshare

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
alfonsico97
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
saritahc
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
Gianelli97
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
idaira2212
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
Bochinlution
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
DamianML16
 

La actualidad más candente (20)

Conceptos
ConceptosConceptos
Conceptos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Glosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad InformaticaGlosario de Terminos de Seguridad Informatica
Glosario de Terminos de Seguridad Informatica
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power poin de sofware malisioso
Power poin de sofware malisiosoPower poin de sofware malisioso
Power poin de sofware malisioso
 
Amenazas a la máquina
Amenazas a la máquinaAmenazas a la máquina
Amenazas a la máquina
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Daniel matamba
Daniel matambaDaniel matamba
Daniel matamba
 
Cristian
CristianCristian
Cristian
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)Software malicioso grupo_2 (1)
Software malicioso grupo_2 (1)
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Seguridad informática

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
3abdelilah
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Fabricio Troya
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
1lols
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 

Similar a Seguridad informática (20)

Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
TRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICATRABAJO DE SEGURIDAD INFORMATICA
TRABAJO DE SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la seguridad informática
Riesgos de la seguridad informáticaRiesgos de la seguridad informática
Riesgos de la seguridad informática
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad informática

  • 1. Roberto Alcolea Ferreruela 1ºA Bachillerato
  • 2. Índice • ¿CONTRA QUÉ NOS DEBEMOS DEFENDER?  Usuarios intrusos  Malware  Otros • SEGURIDAD ACTIVA Y PASIVA  En qué consisten • AMENAZAS  Virus informáticos  Gusanos informáticos  Troyanos  Espías  Dialers  Spam  Pharming  Phising  Hoax Qué hacen • PROGRAMAS CONTRA LAS AMENAZAS  Antivirus  Cortafuegos  Antispam  Antiespías Cómo funcionan
  • 3. ¿Contra qué nos debemos defender? • Usuarios intrusos  Son usuarios de la red que se aprovechan de la falta de experiencia de otros para acceder a sus ordenadores mediante herramientas específicas (denominadas hacking tool).  Una vez dentro, pueden acceder a cualquier tipo de información, desde datos sin importancia a números de cuentas bancarias. • Malware  Es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.  El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos. • Otros  Otras tipo de amenazas podrían ser las físicas, como fallos en los dispositivos o catástrofes naturales.
  • 4. Seguridad activa y pasiva Seguridad activa • Contraseñas  Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. • Encriptación  Codifica la información para que sea indescifrable a simple vista. • Uso de seguridad  Evita daños a los sistemas informáticos. Seguridad pasiva • Copia de seguridad  El proceso de copia de seguridad que se utiliza para restaurar el original después de una eventual pérdida de datos.
  • 5. Amenazas (I) • Virus informáticos: programa que se instala en un ordenador sin consentimiento del usuario con el objetivo de causar daños. • Gusanos informáticos: programa malicioso con el objetivo de desbordar la memoria del sistema. • Troyanos: tipo de virus en el que se han introducido instrucciones encaminadas a destruir información de los discos. • Espías: aplicación informática que recolecta información valiosa del equipo desde donde está operando, sin que el usuario lo advierta. • Dialers: tipo de software que crea una conexión a una red sin informar completamente al usuario sobre el coste que realmente tiene conectar a esa red.
  • 6. Amenazas (II) • Spam: mensajes de correo que inundan la red con la finalidad de anunciar productos. • Pharming: modalidad de fraude en Internet que consiste en la explotación de una vulnerabilidad en el software de los servidores DNS o los equipos de los usuarios, algo que permite que un atacante redirija el nombre de dominio a otra máquina distinta, de manera que el usuario que aparezca en este dominio accederá en su explorador a la web del atacante. • Phising: consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta • Hoax: cadena de correos iniciada por empresas para recopilar direcciones de correo de muchos usuarios y después hacer mailings.
  • 7. Programas contra las amenazas (I) • Antivirus  Programas cuyo objetivo es detectar y/o eliminar virus informáticos.  Nacieron durante la década de 1980.  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos.  Actualmente, ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, etc. • Cortafuegos  Es un programa o dispositivo hardware que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador o a una red.  Para ello, filtra los datos de la conexión, dejando pasar solo los que están autorizados. Mientras se trabaja en la red o Internet se produce una entrada y salida de datos que los intrusos pueden utilizar para entrar en el ordenador y borrar archivos, etc.
  • 8. Programas contra las amenazas (II) • Antispam  Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.  El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que “olvidar” filtrar algún spam.  Algunos antivirus y cortafuegos poseen incorporadas herramientas antispam. • Antiespías  Aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de un ordenador.  Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos)