SlideShare una empresa de Scribd logo
1 de 30
Seguridad Informática

    Sonia y Geanina
      Informática
          4º A
Índice
1.   ¿Qué es la seguridad informática?
2.   ¿Qué es el Malware?
3.   Seguridad activa
4.   Seguridad pasiva
5.   Malware
6.   Software de seguridad
7.   Tabla
8.   Organigrama
9.   Bibliografía



                     Seguridad Informática   2
¿Qué es la seguridad
         informática?
• Es el área de la informática que se enfoca
  en la protección de la infraestructura del
  ordenador y todo lo relacionado con esta




                 Seguridad Informática     3
¿Qué es el Malware?

• Es un tipo de                 • El término Malware
  software que tiene              es muy utilizado por
  como objetivo                   profesionales de la
  infiltrarse o dañar un          informática para
  ordenador sin el                referirse a una
  consentimiento de su            variedad de software
  propietario.                    hostil, intruso o
                                  molesto.


                    Seguridad Informática                4
Seguridad activa
Contraseñas
• ¿Cómo debería ser?
  – La contraseña debe mantenerse en secreto
    ante aquellos a quien no se les permite el
    acceso y debe de ser segura.




                  Seguridad Informática          6
Encriptación de datos
• ¿Qué es?
  – Corresponde a una
    tecnología que permite la
    transmisión segura de
    información, al codificar los
    datos transmitidos usando
    una fórmula matemática que
    "desmenuza" los datos.
    Asegurar que la Información
    viaje segura, manteniendo su
    autenticidad, integridad,
    confidencialidad y el no
    repudio de la misma entre
    otros aspectos.

                        Seguridad Informática   7
Uso de software de seguridad
          informática
• ¿Cuál?
  – El ModSecurity




                 Seguridad Informática   8
Seguridad pasiva
Copias de seguridad
• ¿Qué es?
  – Es una copia de seguridad con el fin de que estas copias
    adicionales puedan utilizarse para restaurar el original después
    de una eventual pérdida de datos.


• ¿Cómo se hace?
  – Inicio->todos los programas->accesorios->herramientas del
    sistema->y copia de seguridad




                         Seguridad Informática                     10
Malware
¿Cómo puede introducirse en el
             sistema?
•   Mensajes que ejecutan
    automáticamente
    programas (como el
    programa de correo que abre
    directamente un archivo
    adjunto).
•   Ingeniería social, mensajes
    como ejecute este programa y
    gane un premio.
•   Entrada de información en
    discos de otros usuarios
    infectados.
•   Instalación de software
    pirata o de baja calidad.


                          Seguridad Informática   12
Tipos
I. Virus
II. Gusanos
III. Troyanos
IV. Espia (spyware)
V. Dialer
VI. Spam
VII. Pharming
VIII. Phising
               Seguridad Informática   13
Virus

• Es un malware que tiene por objetivo alterar el
  normal funcionamiento del ordenador, sin el
  permiso o el conocimiento del usuario




                   Seguridad Informática            14
Gusanos

            • Es un malware que
              tiene la propiedad de
              duplicarse a sí
              mismo. Los gusanos
              utilizan las partes
              automáticas de un
              sistema operativo que
              generalmente son
              invisibles al usuario.

Seguridad Informática             15
Troyanos




• A un malware que se presenta al usuario como
  un programa aparentemente legítimo e
  inofensivo pero al ejecutarlo ocasiona daños


                  Seguridad Informática          16
Espia (spyware)
• Recopila información
  de un ordenador y
  después transmite
  esta información a
  una entidad externa
  sin el conocimiento o
  el consentimiento del
  propietario del
  ordenador.

                   Seguridad Informática   17
Dialer




• Se trata de un programa que marca un número
  de teléfono con tarifa especial usando el
  módem.


                 Seguridad Informática          18
Spam

• Son mensajes no solicitados, no deseados o de
  remitente no conocido, habitualmente de tipo
  publicitario, generalmente enviados en grandes
  cantidades (incluso masivas) que perjudican de
  alguna o varias maneras al receptor.




                  Seguridad Informática        19
Pharming

            • Es la explotación de una
              vulnerabilidad en el
              software de los
              servidores DNS (Domain
              Name System) o en el de
              los equipos de los
              propios usuarios, que
              permite a un atacante
              redirigir un nombre de
              dominio a otra máquina
              distinta.

Seguridad Informática                20
Phising

• Un tipo de delito
  encuadrado dentro
  del ámbito de las
  estafas cibernéticas,
  y que se comete
  mediante el uso de un
  tipo de ingeniería
  social.



                  Seguridad Informática   21
Software de seguridad
Tipos
a.   Antivirus
b.   Cortafuegos
c.   Antispam
d.   Antiespía




                   Seguridad Informática   23
Antivirus

• ¿Qué es?
  – Son programas cuyo objetivo es detectar y eliminar virus
    informáticos

• ¿Cómo funciona?
  – Compara el código de cada archivo con una base de datos de los
    códigos (también conocidos como firmas o vacunas) de los virus
    conocidos.

• Ejemplos
  – Microsoft Security Essentials, Avast ! Free Antivirus, AVG Free
    Antivirus, Bitdefender, Avira Antivir Personal, etc.



                         Seguridad Informática                        24
Cortafuegos

• ¿Qué es?
  – es una parte de un sistema o una red que está diseñada para
    bloquear el acceso no autorizado, permitiendo al mismo tiempo
    comunicaciones autorizadas.
• ¿Cómo funciona?
  – Antes que nada crear una base de datos sobre los programas que
    necesitarán el acceso a Internet de nuestro ordenador. Estos
    serían los programas “seguros” o “permitidos”.
• Ejemplos
  – Firestarter, ZoneAlarm, Uncomplicated Firewall, Guf, ipfw, PF
    (software).




                         Seguridad Informática                      25
Antispam

• ¿Qué es?
  – Es el método que sirve para prevenir el "correo basura"

• ¿Cómo funciona?
  − El correo dirigido a los buzones de correo de su dominio pasará
    primero por nuestros sistemas antispam y antivirus. Una vez
    limpio y apenas sin retraso, el correo se envía directamente a su
    buzón de correo, tal y como ocurría antes de contratar nuestro
    servicio.

• Ejemplos
  – Xeeon Antispam, Zaep Antispam, ASB AntiSpam, AntiSpam
    Sniper, etc.



                          Seguridad Informática                         26
Antiespía
• ¿Qué es?
  – Aplicación que se encarga de prevenir, detectar y eliminar espías
    de un orenador.

• ¿Cómo funciona?
  – En el programa aparece una aplicación que le indique revisar,
    explorar o analizar, ésta aplicación es la que le analiza su
    ordenador al completo, y aísla y elimina los archivos espías
    encontrados.

• Ejemplos
  – SpyEraser, Zemana Antilogger, Ad-Aware Free, Superantispyware,
    etc.



                         Seguridad Informática                          27
Tabla
Software de
                                     Ejemplos
 Seguridad
                           Bitdefender, Avara Antivir
 Antivirus                       Personal, etc.
                               Guf, ipfw, PF (software).
Cortafuegos

                           ASB AntiSpam, AntiSpam
 Antispam                       Sniper, etc.
                                   Ad-Aware Free,
 Antiespía                      Superantispyware, etc.
             Seguridad Informática                    28
Organigrama
                                          Seguridad
                                         Informática



 ¿Qué es la
                 ¿Qué es     Seguridad          Seguridad                                  Software
 Seguridad                                                              Malware
               el Malware?     activa             pasiva                                  de seguridad
informática?


                                                                             ¿Cómo puede
                                                            Copias de
                                    Contraseñas                               Introducirse          Antivirus
                                                            seguridad
                                                                             en el sistema?



                                    Encriptación
                                                                                  Tipos            Cortafuegos
                                      de datos



                                       Uso de
                                                                                                    Antispam
                                   software de S.I.




                                                                                                    Antiespía


                                     Seguridad Informática                                               29
Bibliografia
•   http://es.wikipedia.org
•   http://www.spamtador.com/comofunciona.htm
•   http://www.quebajar.com
•   http://www.alegsa.com.ar
•   http://soyestudiambre.com
•   http://mx.answers.yahoo.com


                 Seguridad Informática   30

Más contenido relacionado

La actualidad más candente

Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte Itarjuccino
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAEcarlitoszamora
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaLORENAJUYAR
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasabelar
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRobereIrene
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 

La actualidad más candente (19)

Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad informática parte I
Seguridad informática   parte ISeguridad informática   parte I
Seguridad informática parte I
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica EAE
Seguridad informatica EAESeguridad informatica EAE
Seguridad informatica EAE
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Conocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informáticaConocimientos básicos de la seguridad informática
Conocimientos básicos de la seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 

Destacado

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaericcrespos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
USO DE OPEN SOURCE PARA MESA DE AYUDA EN EL ÁREA DE SOPORTE TECNICO DE LA EMP...
USO DE OPEN SOURCE PARA MESA DE AYUDA EN EL ÁREA DE SOPORTE TECNICO DE LA EMP...USO DE OPEN SOURCE PARA MESA DE AYUDA EN EL ÁREA DE SOPORTE TECNICO DE LA EMP...
USO DE OPEN SOURCE PARA MESA DE AYUDA EN EL ÁREA DE SOPORTE TECNICO DE LA EMP...Hector Grandez
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Roles y responsabilidades
Roles y responsabilidadesRoles y responsabilidades
Roles y responsabilidadesDiana López
 
Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop
 
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...UNIVERSIDAD MAGISTER (Sitio Oficial)
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Gabriel Marcos
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáASIDER Asider
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidadesAndresJ08
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarojodani
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Omar Tapia Reyes
 
Sociedad de la in-seguridad
Sociedad de la in-seguridadSociedad de la in-seguridad
Sociedad de la in-seguridadDaniel Sasia
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 

Destacado (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
USO DE OPEN SOURCE PARA MESA DE AYUDA EN EL ÁREA DE SOPORTE TECNICO DE LA EMP...
USO DE OPEN SOURCE PARA MESA DE AYUDA EN EL ÁREA DE SOPORTE TECNICO DE LA EMP...USO DE OPEN SOURCE PARA MESA DE AYUDA EN EL ÁREA DE SOPORTE TECNICO DE LA EMP...
USO DE OPEN SOURCE PARA MESA DE AYUDA EN EL ÁREA DE SOPORTE TECNICO DE LA EMP...
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Roles y responsabilidades
Roles y responsabilidadesRoles y responsabilidades
Roles y responsabilidades
 
Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008Coop Verksamhetsberättelse 2008
Coop Verksamhetsberättelse 2008
 
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...Evaluación de la Seguridad de la Información en el Área de Informática en la ...
Evaluación de la Seguridad de la Información en el Área de Informática en la ...
 
CISO Case Study 2011 V2
CISO Case Study  2011 V2CISO Case Study  2011 V2
CISO Case Study 2011 V2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
Claves para Gerenciar Seguridad y Minimizar Los Riesgos (2005)
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de CanadáLa seguridad de la información en el Gobierno de Canadá
La seguridad de la información en el Gobierno de Canadá
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Gestion de roles y responsabilidades
Gestion de roles y responsabilidadesGestion de roles y responsabilidades
Gestion de roles y responsabilidades
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas de información empresarial
Sistemas de información empresarialSistemas de información empresarial
Sistemas de información empresarial
 
Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)Seguridad Informatica (Cuadro Sinoptico)
Seguridad Informatica (Cuadro Sinoptico)
 
Sociedad de la in-seguridad
Sociedad de la in-seguridadSociedad de la in-seguridad
Sociedad de la in-seguridad
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Firewall
FirewallFirewall
Firewall
 

Similar a Seguridad Informática

Similar a Seguridad Informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Seguridad Informática

  • 1. Seguridad Informática Sonia y Geanina Informática 4º A
  • 2. Índice 1. ¿Qué es la seguridad informática? 2. ¿Qué es el Malware? 3. Seguridad activa 4. Seguridad pasiva 5. Malware 6. Software de seguridad 7. Tabla 8. Organigrama 9. Bibliografía Seguridad Informática 2
  • 3. ¿Qué es la seguridad informática? • Es el área de la informática que se enfoca en la protección de la infraestructura del ordenador y todo lo relacionado con esta Seguridad Informática 3
  • 4. ¿Qué es el Malware? • Es un tipo de • El término Malware software que tiene es muy utilizado por como objetivo profesionales de la infiltrarse o dañar un informática para ordenador sin el referirse a una consentimiento de su variedad de software propietario. hostil, intruso o molesto. Seguridad Informática 4
  • 6. Contraseñas • ¿Cómo debería ser? – La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso y debe de ser segura. Seguridad Informática 6
  • 7. Encriptación de datos • ¿Qué es? – Corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Seguridad Informática 7
  • 8. Uso de software de seguridad informática • ¿Cuál? – El ModSecurity Seguridad Informática 8
  • 10. Copias de seguridad • ¿Qué es? – Es una copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. • ¿Cómo se hace? – Inicio->todos los programas->accesorios->herramientas del sistema->y copia de seguridad Seguridad Informática 10
  • 12. ¿Cómo puede introducirse en el sistema? • Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). • Ingeniería social, mensajes como ejecute este programa y gane un premio. • Entrada de información en discos de otros usuarios infectados. • Instalación de software pirata o de baja calidad. Seguridad Informática 12
  • 13. Tipos I. Virus II. Gusanos III. Troyanos IV. Espia (spyware) V. Dialer VI. Spam VII. Pharming VIII. Phising Seguridad Informática 13
  • 14. Virus • Es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario Seguridad Informática 14
  • 15. Gusanos • Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Seguridad Informática 15
  • 16. Troyanos • A un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños Seguridad Informática 16
  • 17. Espia (spyware) • Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Seguridad Informática 17
  • 18. Dialer • Se trata de un programa que marca un número de teléfono con tarifa especial usando el módem. Seguridad Informática 18
  • 19. Spam • Son mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Seguridad Informática 19
  • 20. Pharming • Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Seguridad Informática 20
  • 21. Phising • Un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social. Seguridad Informática 21
  • 23. Tipos a. Antivirus b. Cortafuegos c. Antispam d. Antiespía Seguridad Informática 23
  • 24. Antivirus • ¿Qué es? – Son programas cuyo objetivo es detectar y eliminar virus informáticos • ¿Cómo funciona? – Compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos. • Ejemplos – Microsoft Security Essentials, Avast ! Free Antivirus, AVG Free Antivirus, Bitdefender, Avira Antivir Personal, etc. Seguridad Informática 24
  • 25. Cortafuegos • ¿Qué es? – es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • ¿Cómo funciona? – Antes que nada crear una base de datos sobre los programas que necesitarán el acceso a Internet de nuestro ordenador. Estos serían los programas “seguros” o “permitidos”. • Ejemplos – Firestarter, ZoneAlarm, Uncomplicated Firewall, Guf, ipfw, PF (software). Seguridad Informática 25
  • 26. Antispam • ¿Qué es? – Es el método que sirve para prevenir el "correo basura" • ¿Cómo funciona? − El correo dirigido a los buzones de correo de su dominio pasará primero por nuestros sistemas antispam y antivirus. Una vez limpio y apenas sin retraso, el correo se envía directamente a su buzón de correo, tal y como ocurría antes de contratar nuestro servicio. • Ejemplos – Xeeon Antispam, Zaep Antispam, ASB AntiSpam, AntiSpam Sniper, etc. Seguridad Informática 26
  • 27. Antiespía • ¿Qué es? – Aplicación que se encarga de prevenir, detectar y eliminar espías de un orenador. • ¿Cómo funciona? – En el programa aparece una aplicación que le indique revisar, explorar o analizar, ésta aplicación es la que le analiza su ordenador al completo, y aísla y elimina los archivos espías encontrados. • Ejemplos – SpyEraser, Zemana Antilogger, Ad-Aware Free, Superantispyware, etc. Seguridad Informática 27
  • 28. Tabla Software de Ejemplos Seguridad Bitdefender, Avara Antivir Antivirus Personal, etc. Guf, ipfw, PF (software). Cortafuegos ASB AntiSpam, AntiSpam Antispam Sniper, etc. Ad-Aware Free, Antiespía Superantispyware, etc. Seguridad Informática 28
  • 29. Organigrama Seguridad Informática ¿Qué es la ¿Qué es Seguridad Seguridad Software Seguridad Malware el Malware? activa pasiva de seguridad informática? ¿Cómo puede Copias de Contraseñas Introducirse Antivirus seguridad en el sistema? Encriptación Tipos Cortafuegos de datos Uso de Antispam software de S.I. Antiespía Seguridad Informática 29
  • 30. Bibliografia • http://es.wikipedia.org • http://www.spamtador.com/comofunciona.htm • http://www.quebajar.com • http://www.alegsa.com.ar • http://soyestudiambre.com • http://mx.answers.yahoo.com Seguridad Informática 30