SlideShare una empresa de Scribd logo
1 de 14
^ ”                    ”

               David Ramírez
                     Y
               Asunción ramos

 informática
índice
•   ¿Que es la seguridad informática?
•   ¿Qué es el malware?
•   Seguridad activa
•   Seguridad pasiva
•   Malware
•   Software de seguridad
•   Bibliografía


                   ASUNCION Y DAVID     2
3
                3
• La seguridad informática es el área de
  la informática que se enfoca en la
  protección de la infraestructura
  computacional y todo lo relacionado
  con esta.


                             INDICE


                ASUNCION Y DAVID           3
¿Qué es el malware?
• Es un tipo de software que tiene como
  objetivo infiltrarse o dañar una
  computadora sin el consentimiento de
  su propietario.


                                  INDICE



               ASUNCION Y DAVID            4
5SUNCI ONel DAVw
            I NDI CEs Y m a
                         al
•   CONTRASEÑAS:
•   Las contraseñas para ser seguras tiene que ser largas.
•   ENCRIPTACION DE DATOS:
•   Es para asegurar que la Información viaje segura.
•   USO DE SOFTWARE DE SEGURIDAD INFORMATICA:
    bases de datos, meta datos, archivos y todo lo que la
    organización valore y signifique un riesgo si ésta llega a
    manos de otras personas.



                                               INDICE
                          ASUNCION Y DAVID                   5
6SUNCI ON Y DAV
           I NDI CE SOFTWARE
• Copias de seguridad:
• Es una copia de seguridad con el fin de que estas
  copias adicionales puedan utilizarse para restaurar
  el original después de una eventual pérdida de
  datos.



                                         INDICE



                     ASUNCION Y DAVID                   6
7SUNCI ON
                   I NDI CE SO
•   ¿Cómo puede introducirse en el sistema?
•   De disco a disco
•   De programa a programa
•   A través de e-mail o páginas html con scripts
•   Redes
•   Aprovechando agujeros de seguridad en herramientas
    como las P2P




                       ASUNCION Y DAVID                  7
8SUNCI ON Y
         I NDI CE SOF

               TIPOS

 VIRUS                        GUSANOS


TROYANOS                       ESPIA


 DIALER                        ESPAM


PHARMING                      PHISING




                                       INDICE
           ASUNCION Y DAVID                     8
Software de
            seguridad I
• Antivirus:
  ¿Que son? Son programas cuyo objetivo
  es detectar y/o eliminar virus informáticos.
  ¿Cómo funcionan? Inspecciona todos los emails
  que se reciben en la computadora y Monitoriza los
  archivos de la computadora.




                      ASUNCION Y DAVID                9
Software de seguridad
          II
• Cortafuegos:
  ¿Qué son? es una parte de un sistema
  o una red que está diseñada para bloquear
  el acceso no autorizado.
  ¿Cómo funcionan? un dispositivo o conjunto de
  dispositivos configurados para permitir, cifrar,
  descifrar, el tráfico entre los diferentes ámbitos
  de la base de datos.



                      ASUNCION Y DAVID                 10
Software de seguridad
          III
• Antispam:
  ¿Qué es? Es el método para prevenir
  el "correo basura"
  ¿Cómo funciona? Los filtros determinan si el correo
  tiene trazas de ser spam o si contiene un archivo
  adjunto que puede ser un virus.




                       ASUNCION Y DAVID            11
Software de seguridad
          IV
• Antiespía
  ¿Qué es? programas especializados en eliminar o
  bloquear programas espía.
  ¿Como funcionan? recorre tu disco en busca de
  programas espías o sea programas que envían tu
  información a la red con diferentes propósitos




                    ASUNCION Y DAVID                12
Software de
            seguridad V
Sofware de seguridad     ejemplos

antivirus                Norton

cortafuegos               Bourdieu

antispam                 Spamina

Antiespía                Spy-Bot.


                ASUNCION Y DAVID     INDICE   13
Bibliografía
• Wikipedia
• Seguridad informática.es




                                   INDICE

                ASUNCION Y DAVID            14

Más contenido relacionado

La actualidad más candente

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticonacholo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!Daniel Mf
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informaticogueste533e1
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBcarmelacaballero
 
Virus
VirusVirus
Virusmichi
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3carmelacaballero
 

La actualidad más candente (18)

Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Sesion 1
Sesion 1Sesion 1
Sesion 1
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 

Destacado

Almuerzo con Dios
Almuerzo con DiosAlmuerzo con Dios
Almuerzo con Diosayselstyle
 
Presentacion
PresentacionPresentacion
Presentacionalu4folch
 
7 Do Nots After Meals
7 Do Nots After Meals7 Do Nots After Meals
7 Do Nots After Mealscab3032
 
Paracompreender
ParacompreenderParacompreender
Paracompreenderlealtran
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
MontañAs[1].G
MontañAs[1].GMontañAs[1].G
MontañAs[1].GRoThia
 
à Melhor mãe do mundo
à Melhor mãe do mundoà Melhor mãe do mundo
à Melhor mãe do mundoGleiza Felix
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
08. arte feita com 0bjetos recicláveis de la basura-
08. arte feita com 0bjetos recicláveis  de la basura-08. arte feita com 0bjetos recicláveis  de la basura-
08. arte feita com 0bjetos recicláveis de la basura-ArtesElisa
 
Tutorización primaria 6º
Tutorización primaria 6ºTutorización primaria 6º
Tutorización primaria 6ºguacalita1234
 
It essential 3 natalie garcia fhw
It essential 3 natalie garcia fhwIt essential 3 natalie garcia fhw
It essential 3 natalie garcia fhwNatalie Garcia
 

Destacado (20)

Lesmonumentsdeparis
LesmonumentsdeparisLesmonumentsdeparis
Lesmonumentsdeparis
 
Pech
PechPech
Pech
 
Almuerzo con Dios
Almuerzo con DiosAlmuerzo con Dios
Almuerzo con Dios
 
Uso Del Brasier
Uso Del BrasierUso Del Brasier
Uso Del Brasier
 
Presentacion
PresentacionPresentacion
Presentacion
 
Rancho
RanchoRancho
Rancho
 
7 Do Nots After Meals
7 Do Nots After Meals7 Do Nots After Meals
7 Do Nots After Meals
 
Paracompreender
ParacompreenderParacompreender
Paracompreender
 
Z pps 19_clown_(3)
Z pps 19_clown_(3)Z pps 19_clown_(3)
Z pps 19_clown_(3)
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
MontañAs[1].G
MontañAs[1].GMontañAs[1].G
MontañAs[1].G
 
à Melhor mãe do mundo
à Melhor mãe do mundoà Melhor mãe do mundo
à Melhor mãe do mundo
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
La excursión
La excursiónLa excursión
La excursión
 
08. arte feita com 0bjetos recicláveis de la basura-
08. arte feita com 0bjetos recicláveis  de la basura-08. arte feita com 0bjetos recicláveis  de la basura-
08. arte feita com 0bjetos recicláveis de la basura-
 
Acucar
AcucarAcucar
Acucar
 
Esculturas de Trens
Esculturas de TrensEsculturas de Trens
Esculturas de Trens
 
Tutorización primaria 6º
Tutorización primaria 6ºTutorización primaria 6º
Tutorización primaria 6º
 
It essential 3 natalie garcia fhw
It essential 3 natalie garcia fhwIt essential 3 natalie garcia fhw
It essential 3 natalie garcia fhw
 
Teste de DNA
Teste de DNATeste de DNA
Teste de DNA
 

Similar a Seguridad informática

Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informáticaalbaycelia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNuryvela
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informáticacarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 

Seguridad informática

  • 1. ^ ” ” David Ramírez Y Asunción ramos informática
  • 2. índice • ¿Que es la seguridad informática? • ¿Qué es el malware? • Seguridad activa • Seguridad pasiva • Malware • Software de seguridad • Bibliografía ASUNCION Y DAVID 2
  • 3. 3 3 • La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. INDICE ASUNCION Y DAVID 3
  • 4. ¿Qué es el malware? • Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. INDICE ASUNCION Y DAVID 4
  • 5. 5SUNCI ONel DAVw I NDI CEs Y m a al • CONTRASEÑAS: • Las contraseñas para ser seguras tiene que ser largas. • ENCRIPTACION DE DATOS: • Es para asegurar que la Información viaje segura. • USO DE SOFTWARE DE SEGURIDAD INFORMATICA: bases de datos, meta datos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. INDICE ASUNCION Y DAVID 5
  • 6. 6SUNCI ON Y DAV I NDI CE SOFTWARE • Copias de seguridad: • Es una copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. INDICE ASUNCION Y DAVID 6
  • 7. 7SUNCI ON I NDI CE SO • ¿Cómo puede introducirse en el sistema? • De disco a disco • De programa a programa • A través de e-mail o páginas html con scripts • Redes • Aprovechando agujeros de seguridad en herramientas como las P2P ASUNCION Y DAVID 7
  • 8. 8SUNCI ON Y I NDI CE SOF TIPOS VIRUS GUSANOS TROYANOS ESPIA DIALER ESPAM PHARMING PHISING INDICE ASUNCION Y DAVID 8
  • 9. Software de seguridad I • Antivirus: ¿Que son? Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. ¿Cómo funcionan? Inspecciona todos los emails que se reciben en la computadora y Monitoriza los archivos de la computadora. ASUNCION Y DAVID 9
  • 10. Software de seguridad II • Cortafuegos: ¿Qué son? es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado. ¿Cómo funcionan? un dispositivo o conjunto de dispositivos configurados para permitir, cifrar, descifrar, el tráfico entre los diferentes ámbitos de la base de datos. ASUNCION Y DAVID 10
  • 11. Software de seguridad III • Antispam: ¿Qué es? Es el método para prevenir el "correo basura" ¿Cómo funciona? Los filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus. ASUNCION Y DAVID 11
  • 12. Software de seguridad IV • Antiespía ¿Qué es? programas especializados en eliminar o bloquear programas espía. ¿Como funcionan? recorre tu disco en busca de programas espías o sea programas que envían tu información a la red con diferentes propósitos ASUNCION Y DAVID 12
  • 13. Software de seguridad V Sofware de seguridad ejemplos antivirus Norton cortafuegos  Bourdieu antispam Spamina Antiespía Spy-Bot. ASUNCION Y DAVID INDICE 13
  • 14. Bibliografía • Wikipedia • Seguridad informática.es INDICE ASUNCION Y DAVID 14