SlideShare una empresa de Scribd logo
1 de 6
• ¿Qué es?
•¿De que hay que protegerse? Y tipos de amenazas
•¿Cómo se surgen las amenazas?
•¿Cómo protegerse de las amenazas?
También es conocida como ciberseguridad, es el área
relacionada con la informática y la telemática que se enfoca en
la protección de la infraestructura computacional. La definición
de seguridad de la información con la de seguridad informática.
Se encarga de diseñar las formas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información
seguro.
Las acciones contra los sistemas informáticos pueden ser provocadas por
alguien o de manera accidental pero hay que protegerse de ambas porque son
muy peligrosas porque nos pueden provocar grandes pérdidas. Hay dos tipos
de acciones: los ataques activos y los ataques pasivos.
• Ataques activos: Persiguen dañar el objetivo o
modificarlo a favor de quién realiza el ataque. Los
tipos son:
1. Crackers: Personas que burlan los sistemas de
seguridad , perjudicando los sistemas informáticos
2. Piratas informáticos: Personas con fines lucrativos
que se apropian o reproducen para su distribución.
3. Malware: Programa cuya finalidad es dañar el
ordenador del usuario sin su conocimiento. Tipos:
virus, gusanos, espías, troyanos
Ataques pasivos: No tienen como finalidad
dañar o modificar el sistema. Los tipos
son:
1. Hackers: Delincuentes informáticos que
se plantean retos intelectuales. No tienen
porque querer causar daños.
2. Spam: Mensajes que inundan la Red con
la finalidad de anunciar productos.
Supone el 80% del tráfico de correo
electrónico del mundo.
Surgen por los fallos en la programación de un ordenador,
que en ocasiones hay personas que se aprovechan de
estos fallos y vulnerabilidades para fines lucrativos. Las
vulnerabilidades son puntos débiles de un sistema que
pueden ser aprovechados para atacarlo.
Hay dos principales tipos de seguridad para protegerse de las
amenazas informáticas, seguridad activa y seguridad pasiva:
•Instalación de software de seguridad.
•Contraseñas seguras.
•Encriptación de datos.
•Certificados digitales.
•S.O. actualizado con parches.
•Tener un antivirus actualizado.
•Utilizar cortafuegos.
•Analizar el equipo en busca de malware.
•Copias de seguridad.
•Sistemas de alimentación
interrumpida.
•Desconectar el equipo hasta
encontrar una solución.
•Usar un hardware contra averías y
accidentes.
•Crear particiones del disco duro
Seguridad activa Seguridad pasiva

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
guestb6f230a
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Trabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infoTrabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. info
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Los virus y las vacunas
Los virus y las vacunasLos virus y las vacunas
Los virus y las vacunas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Alvaro

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 

Similar a Alvaro (20)

Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad imformatica david
Seguridad imformatica davidSeguridad imformatica david
Seguridad imformatica david
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Angela
AngelaAngela
Angela
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último (7)

12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 

Alvaro

  • 1.
  • 2. • ¿Qué es? •¿De que hay que protegerse? Y tipos de amenazas •¿Cómo se surgen las amenazas? •¿Cómo protegerse de las amenazas?
  • 3. También es conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional. La definición de seguridad de la información con la de seguridad informática. Se encarga de diseñar las formas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro.
  • 4. Las acciones contra los sistemas informáticos pueden ser provocadas por alguien o de manera accidental pero hay que protegerse de ambas porque son muy peligrosas porque nos pueden provocar grandes pérdidas. Hay dos tipos de acciones: los ataques activos y los ataques pasivos. • Ataques activos: Persiguen dañar el objetivo o modificarlo a favor de quién realiza el ataque. Los tipos son: 1. Crackers: Personas que burlan los sistemas de seguridad , perjudicando los sistemas informáticos 2. Piratas informáticos: Personas con fines lucrativos que se apropian o reproducen para su distribución. 3. Malware: Programa cuya finalidad es dañar el ordenador del usuario sin su conocimiento. Tipos: virus, gusanos, espías, troyanos Ataques pasivos: No tienen como finalidad dañar o modificar el sistema. Los tipos son: 1. Hackers: Delincuentes informáticos que se plantean retos intelectuales. No tienen porque querer causar daños. 2. Spam: Mensajes que inundan la Red con la finalidad de anunciar productos. Supone el 80% del tráfico de correo electrónico del mundo.
  • 5. Surgen por los fallos en la programación de un ordenador, que en ocasiones hay personas que se aprovechan de estos fallos y vulnerabilidades para fines lucrativos. Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo.
  • 6. Hay dos principales tipos de seguridad para protegerse de las amenazas informáticas, seguridad activa y seguridad pasiva: •Instalación de software de seguridad. •Contraseñas seguras. •Encriptación de datos. •Certificados digitales. •S.O. actualizado con parches. •Tener un antivirus actualizado. •Utilizar cortafuegos. •Analizar el equipo en busca de malware. •Copias de seguridad. •Sistemas de alimentación interrumpida. •Desconectar el equipo hasta encontrar una solución. •Usar un hardware contra averías y accidentes. •Crear particiones del disco duro Seguridad activa Seguridad pasiva