SlideShare una empresa de Scribd logo
1 de 30
Beatriz Fernández
Óscar Expósito
4ºB
Seguridad Informática
1 Seguridad Informática
Índice
Seguridad Informática2
I. ¿Qué es la seguridad
informática?
II. ¿Qué es el Malware?
III.Seguridad activa
IV.Seguridad pasiva
V.Malware.
VI.Software de seguridad
VII. Bibliografía.
Seguridad Informática3
I. ¿Qué es la seguridad
informática?
Seguridad Informática4
La seguridad
informática es el
área de la
informática que
se centra en la
protección de
todo lo que
compone al
ordenador y,
especialmente,
la información
que contiene.
Seguridad Informática5
II. ¿Qué es el malware?
Seguridad Informática6
Es un tipo de software que
tiene como objetivo
infiltrarse o dañar un
ordenador o sistema de
información sin el
consentimiento de su
propietario.
Tipos
Virus
Gusanos
Troyanos
Espía
Dialer
Spam
Pharming
Phising
Seguridad Informática7
78%
10%
8%
2% 2%
Los que más afectan
Troyanos
Gusanos
Virus
Spyware
Otros
I. ¿Qué es?
II. Contraseñas
III. Encriptación de datos
IV. Uso de software de seguridad informática
Seguridad Informática8
III. Seguridad Activa
 I. ¿Qué es?
Seguridad Informática9
I. Tiene como objetivo proteger y evitar posibles
daños en los sistemas informáticos.
II. Element0s:
I. Contraseñas
II. Encriptación de datos
III. Uso de software de seguridad informática
II. Contraseñas.
Seguridad Informática10
I. ¿Qué es?
Una contraseña es una forma de autentificación
que. utiliza información secreta para controlar el
acceso hacia algún recurso
II. ¿Cómo deberían ser?
Deben ser fáciles de recordar, con una combinación
de letras mayúsculas, minúscula y números, para
más seguridad.
III. Encriptación de datos.
Seguridad Informática11
I. ¿Qué es?
Encriptación es el
proceso mediante el
cual un texto sin
formato es cifrado
de forma que el
resultado sea
ilegible a menos que
se conozcan los
datos necesarios
para su
interpretación.
IV. Uso de software de seguridad
informática.
Seguridad Informática12
El software se encarga de la seguridad en el medio
informático, pero la información puede encontrarse
en diferentes medios o formas, y no solo en medios
informáticos.
I. ¿Qué es?
II. Copias de seguridad
I. ¿Qué es?
II. ¿Cómo se hace?
Seguridad Informática13
IV. Seguridad Pasiva
I. ¿Qué es?
Seguridad Informática14
Su fin es minimizar los
efectos causados
por un accidente,
un usuario o
malware.
II. Copias de seguridad.
Seguridad Informática15
I. ¿Qué es?
Es una copia, almacenada en un disco duro diferente al original, de
aquellos archivos o carpetas guardados en nuestro equipo que más nos
interesan. En caso de que nuestro equipo sufra alguna pérdida de datos,
podremos recuperar aquella información de la que hayamos hecho copia.
II. ¿Cómo se hace?
Para abrir Copias de seguridad y restauración, haga clic en el botón Inicio,
en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias
de seguridad y restauración. Realice una de estas acciones:
I. Si no usó Copias de seguridad deWindows anteriormente, haga clic en
Configurar copias de seguridad y, a continuación, siga los pasos del
asistente. Si se le solicita una contraseña de administrador o una
confirmación, escriba la contraseña o proporcione la confirmación.
II. Si creó copias de seguridad anteriormente, puede esperar hasta que se
realicen sus copias de seguridad programadas con regularidad, o puede
crear una nueva copia de seguridad manualmente haciendo clic en
Hacer copia de seguridad ahora.
I. ¿Cómo puede introducirse en el sistema?
I. Tipos
Seguridad Informática16
V. Malware
I. ¿Cómo puede introducirse
en el sistema?
Seguridad Informática17
I. A través de enlaces o archivos adjuntos en el correo
electrónico.
II. Al hacer clic en ventanas emergentes.
III. Usar Java Script mientras se navega por Internet.
IV. Usar el programa Adobe Reader predeterminado.
V. Iniciar sesión en sitios falsos.
Seguridad Informática18
II. Tipos:
I. Virus: Programa de ordenador confeccionado en el
anonimato que tiene la capacidad de reproducirse y
transmitirse independientemente de la voluntad del
operador y que causa alteraciones más o menos
graves en el funcionamiento de la ordenador.
II. Gusanos: es un malware que tiene la propiedad de
duplicarse a sí mismo. Los gusanos utilizan las partes
automáticas de un sistema operativo que
generalmente son invisibles al usuario.
III. Troyanos: un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
Seguridad Informática19
V. Espía (spyware): es un software que recopila
información de un ordenador y después transmite
esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del
ordenador.
VI. Dialer: un dialer es una aplicación que crea una
conexión a internet (u otra red) para conectarse a
través de una línea telefónica analógica o una ISDN.
VII. Spam: Se define SPAM a los mensajes no solicitados,
habitualmente de tipo publicitario, enviados en forma
masiva. La vía más utilizada es la basada en el correo
electrónico pero puede presentarse por programas de
mensajería instantánea o por teléfono celular.
Seguridad Informática20
VIII. Pharming: es la explotación de una vulnerabilidad en
el software de los servidores DNS (Domain Name
System) o en el de los equipos de los propios usuarios,
que permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta.
IX. Phising: es un término informático que denomina un
modelo de abuso informático y que se comete
mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información
confidencial de forma fraudulenta (como puede ser
una contraseña o información detallada sobre tarjetas
de crédito u otra información bancaria).
I. ¿Qué es?
II. ¿Cómo funciona?
III. Ejemplos
IV. Tipos
I. Antivirus
II. Cortafuegos
III. Antispam
IV. Antiespia
Seguridad Informática21
VI. Software de seguridad.
Seguridad Informática22
Antivirus
Cortafuegos
Antispam
Antiespía
Esquema de los tipos.
I. ¿Qué es?
Seguridad Informática23
I. Programa de seguridad diseñado para detectar y
bloquear programas malintencionados, virus o
dañinos.
II. ¿Cómo funciona?
Seguridad Informática24
I. Analiza todos los archivos entrantes y aquellos que
tengan algún daño que pueda causar la falla del
sistema, o bien, si detecta algún archivo que
contiene un virus inmediatamente envía un aviso al
usuario, para que este decida si lo elimina del
sistema o no.
III. Ejemplos
Seguridad Informática25
Antivirus Cortafuegos Antispam Antiespia
Avast Firewall Plus Master
Base
SpyBot
Norton
AntiVirus
Comodo Zone
Alarm
Arovax
Panda
AntiVirus
Eset Smart Zimbra Spy
sweeper
Seguridad Informática26
0
1
2
3
4
5
6
7
8
Nivel de Protección
Nivel de Protección
IV.Tipos
Seguridad Informática27
I. Antivirus: detecta la presencia de un virus informático
en un disco o en un ordenador y lo elimina.
II. Cortafuegos: es una parte de un sistema o una red que
está diseñada para bloquear el acceso no autorizado,
permitiendo al mismo tiempo comunicaciones
autorizadas.
III. AntiSpam: método para prevenir el correo basura.
Tanto los usuarios finales como los administradores de
sistemas de correo electrónico utilizan diversas técnicas
contra ello. Algunas de estas técnicas han sido
incorporadas en productos, servicios y software para
aliviar la carga que cae sobre usuarios y
administradores.
Seguridad Informática28
IV. Antiespía: es un software que recopila información
de un ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del propietario
del ordenador.
VII. Bibliografía.
Seguridad Informática29
http://es.wikipedia.org/wiki/Seguridad_informatica
http://es.wikipedia.org/wiki/Malware
http://sophosiberia.es/seguridad-activa-y-seguridad-
pasiva-en-equipos-informaticos.com
www.encripdedatos.blogspot.com
www.softwareseguridad.com/queesunsoftwaredesegur
idad.html
Seguridad Informática30
Seguridad Informática.
INICIO
ÍNDICE
Óscar Expósito
Beatriz Fernández
4ºB
Presentación final
Informática , 1ª
Evaluación

Más contenido relacionado

La actualidad más candente

C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicacarmelacaballero
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaericcrespos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaGABRIYAITOR
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicosRossalyn
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoÁlvaro Alonso
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informaticaDANIEL9212
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGodoy12345678
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruticarmelacaballero
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaDavidGGM
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformáticainformaticarascanya
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Álvaro Mayo
Álvaro MayoÁlvaro Mayo
Álvaro Mayo
 
Seguridad informática principios basicos
Seguridad informática principios basicosSeguridad informática principios basicos
Seguridad informática principios basicos
 
Seguridad informática por Álvaro Alonso
Seguridad informática por Álvaro AlonsoSeguridad informática por Álvaro Alonso
Seguridad informática por Álvaro Alonso
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Tipos de Seguridad informatica
Tipos de Seguridad informaticaTipos de Seguridad informatica
Tipos de Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformática
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 

Destacado

Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica cammkarendiego
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Ficha técnica malena cruzolivo
Ficha técnica malena cruzolivoFicha técnica malena cruzolivo
Ficha técnica malena cruzolivomalenacruzolivo
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 

Destacado (6)

Ut1 conceptos basicos
Ut1 conceptos basicosUt1 conceptos basicos
Ut1 conceptos basicos
 
Seguridad informatica camm
Seguridad informatica cammSeguridad informatica camm
Seguridad informatica camm
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Ficha técnica malena cruzolivo
Ficha técnica malena cruzolivoFicha técnica malena cruzolivo
Ficha técnica malena cruzolivo
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 

Similar a Seguridad Informática.

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaavmori
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppbandreaalbaelena
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 

Similar a Seguridad Informática. (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad y virus
Seguridad y virusSeguridad y virus
Seguridad y virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad informática ppb
Seguridad informática ppbSeguridad informática ppb
Seguridad informática ppb
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 

Más de beatrizoscar99

Más de beatrizoscar99 (6)

Flickr 150311064939-conversion-gate01
Flickr 150311064939-conversion-gate01Flickr 150311064939-conversion-gate01
Flickr 150311064939-conversion-gate01
 
Lanube 150310071909-conversion-gate01
Lanube 150310071909-conversion-gate01Lanube 150310071909-conversion-gate01
Lanube 150310071909-conversion-gate01
 
Flickrr
FlickrrFlickrr
Flickrr
 
La nubeee
La nubeeeLa nubeee
La nubeee
 
FLICKR
FLICKRFLICKR
FLICKR
 
La nube
La nubeLa nube
La nube
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para dRodrigoAveranga2
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
memoria de la empresa Pil Andina para d
memoria de la empresa Pil Andina para  dmemoria de la empresa Pil Andina para  d
memoria de la empresa Pil Andina para d
 

Seguridad Informática.

  • 1. Beatriz Fernández Óscar Expósito 4ºB Seguridad Informática 1 Seguridad Informática
  • 2. Índice Seguridad Informática2 I. ¿Qué es la seguridad informática? II. ¿Qué es el Malware? III.Seguridad activa IV.Seguridad pasiva V.Malware. VI.Software de seguridad VII. Bibliografía.
  • 3. Seguridad Informática3 I. ¿Qué es la seguridad informática?
  • 4. Seguridad Informática4 La seguridad informática es el área de la informática que se centra en la protección de todo lo que compone al ordenador y, especialmente, la información que contiene.
  • 6. Seguridad Informática6 Es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o sistema de información sin el consentimiento de su propietario. Tipos Virus Gusanos Troyanos Espía Dialer Spam Pharming Phising
  • 7. Seguridad Informática7 78% 10% 8% 2% 2% Los que más afectan Troyanos Gusanos Virus Spyware Otros
  • 8. I. ¿Qué es? II. Contraseñas III. Encriptación de datos IV. Uso de software de seguridad informática Seguridad Informática8 III. Seguridad Activa
  • 9.  I. ¿Qué es? Seguridad Informática9 I. Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. II. Element0s: I. Contraseñas II. Encriptación de datos III. Uso de software de seguridad informática
  • 10. II. Contraseñas. Seguridad Informática10 I. ¿Qué es? Una contraseña es una forma de autentificación que. utiliza información secreta para controlar el acceso hacia algún recurso II. ¿Cómo deberían ser? Deben ser fáciles de recordar, con una combinación de letras mayúsculas, minúscula y números, para más seguridad.
  • 11. III. Encriptación de datos. Seguridad Informática11 I. ¿Qué es? Encriptación es el proceso mediante el cual un texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
  • 12. IV. Uso de software de seguridad informática. Seguridad Informática12 El software se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
  • 13. I. ¿Qué es? II. Copias de seguridad I. ¿Qué es? II. ¿Cómo se hace? Seguridad Informática13 IV. Seguridad Pasiva
  • 14. I. ¿Qué es? Seguridad Informática14 Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
  • 15. II. Copias de seguridad. Seguridad Informática15 I. ¿Qué es? Es una copia, almacenada en un disco duro diferente al original, de aquellos archivos o carpetas guardados en nuestro equipo que más nos interesan. En caso de que nuestro equipo sufra alguna pérdida de datos, podremos recuperar aquella información de la que hayamos hecho copia. II. ¿Cómo se hace? Para abrir Copias de seguridad y restauración, haga clic en el botón Inicio, en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración. Realice una de estas acciones: I. Si no usó Copias de seguridad deWindows anteriormente, haga clic en Configurar copias de seguridad y, a continuación, siga los pasos del asistente. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación. II. Si creó copias de seguridad anteriormente, puede esperar hasta que se realicen sus copias de seguridad programadas con regularidad, o puede crear una nueva copia de seguridad manualmente haciendo clic en Hacer copia de seguridad ahora.
  • 16. I. ¿Cómo puede introducirse en el sistema? I. Tipos Seguridad Informática16 V. Malware
  • 17. I. ¿Cómo puede introducirse en el sistema? Seguridad Informática17 I. A través de enlaces o archivos adjuntos en el correo electrónico. II. Al hacer clic en ventanas emergentes. III. Usar Java Script mientras se navega por Internet. IV. Usar el programa Adobe Reader predeterminado. V. Iniciar sesión en sitios falsos.
  • 18. Seguridad Informática18 II. Tipos: I. Virus: Programa de ordenador confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el funcionamiento de la ordenador. II. Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. III. Troyanos: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
  • 19. Seguridad Informática19 V. Espía (spyware): es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. VI. Dialer: un dialer es una aplicación que crea una conexión a internet (u otra red) para conectarse a través de una línea telefónica analógica o una ISDN. VII. Spam: Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.
  • 20. Seguridad Informática20 VIII. Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. IX. Phising: es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
  • 21. I. ¿Qué es? II. ¿Cómo funciona? III. Ejemplos IV. Tipos I. Antivirus II. Cortafuegos III. Antispam IV. Antiespia Seguridad Informática21 VI. Software de seguridad.
  • 23. I. ¿Qué es? Seguridad Informática23 I. Programa de seguridad diseñado para detectar y bloquear programas malintencionados, virus o dañinos.
  • 24. II. ¿Cómo funciona? Seguridad Informática24 I. Analiza todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente envía un aviso al usuario, para que este decida si lo elimina del sistema o no.
  • 25. III. Ejemplos Seguridad Informática25 Antivirus Cortafuegos Antispam Antiespia Avast Firewall Plus Master Base SpyBot Norton AntiVirus Comodo Zone Alarm Arovax Panda AntiVirus Eset Smart Zimbra Spy sweeper
  • 26. Seguridad Informática26 0 1 2 3 4 5 6 7 8 Nivel de Protección Nivel de Protección
  • 27. IV.Tipos Seguridad Informática27 I. Antivirus: detecta la presencia de un virus informático en un disco o en un ordenador y lo elimina. II. Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. III. AntiSpam: método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
  • 28. Seguridad Informática28 IV. Antiespía: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 30. Seguridad Informática30 Seguridad Informática. INICIO ÍNDICE Óscar Expósito Beatriz Fernández 4ºB Presentación final Informática , 1ª Evaluación