SlideShare una empresa de Scribd logo
1 de 11
SEGURIDAD  INFORMÁTICA
1. ¿Qué es la seguridad? ,[object Object],Seguridad Confidencialidad Integridad Disponibilidad La información  es accesible Sólo para el autorizado Protege la información Garantiza a los usuarios autorizados acceso a la información y a los recursos
Caso práctico. ,[object Object],[object Object],[object Object],[object Object]
2. ¿Qué hay que proteger? ,[object Object],Protección El hardware El software Los datos Es el principal elemento  Y el más amenazado Sólo se pueden volver a recuperar si se ha hecho una copia de seguridad
Caso práctico. ,[object Object],[object Object]
Delio informático de estafa (adquirir información de un usuario). Phishing Cadenas de correo para poder recopilar direcciones de correo de muchos de los usuarios para hacer mailings. Hoaxes Mensajes de correo que inunda la red con la finalidad de anunciar productos. Spam Expertos informáticos que sólo se plantean retos intelectuales. Hackers Programas que secuestran a otros para usar sus derechos. Hijackers Publicidad incluida en programas. Adware Archivos de texto que se almacenan en el ordenador a través del navegador cuando se visita una página web. Cookies Tipo de malware. Spyware Programa malicioso con la finalidad es desbordar la memoria del sistema. Gusano Tipo de virus en el que se han introducido, camufladas en otro programa con el objetivo de destruir la información almacenada. Troyano Programa que se instala en el ordenador, sin permiso con el objetivo de causar daños. Virus Software malicioso, abarcando todos sus tipos. Malware
Caso práctico. ,[object Object],[object Object],[object Object],[object Object],[object Object]
3. Seguridad de un sistema de red ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Caso práctico. ,[object Object],[object Object]
Algunas de las soluciones que tenemos para estos virus o cualquiere tipo son las siguientes: Ignorarlos y borrarlos Mensajes con falsas advertencias de virus. Jokes, Hoaxes Actualización del software Errores de programación que puede provocar errores o daños a la información. Bug, Exploits Anti-dialers Cuelga la conexión telefónica utilizada y establecen otra utilizando una conexión de trarificación especial. Dialers Anti-spyware Software de forma encubierta utiliza la conexión a internet para extraer datos e información. Spyware Anti-spam Correo basura no solicitado Spam Firewalls Utilizan herramientas de hacking para poder aceder a un ordenador desde otro equipo Intrusos, Hacker, Cracker, Keylogger. Antivirus Durante su funcionamiento despliega publicidad de distintos productos o servicios. Adware, pop-ups Antivirus Programas habitualmente ocultos dentro de otro programa, se ejecutan automáticamente haciendo copias de sí mismo. Virus, gusanos, troyanos, backdoors. Solución Descripción Nombre
4. Instalación de antivirus y cortafuegos. ,[object Object],[object Object]

Más contenido relacionado

La actualidad más candente (15)

Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Kung
KungKung
Kung
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Ana Carolina Pérez-Urruti
Ana Carolina Pérez-UrrutiAna Carolina Pérez-Urruti
Ana Carolina Pérez-Urruti
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Lucas
LucasLucas
Lucas
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 

Destacado (8)

Peça profissional apelação
Peça profissional apelaçãoPeça profissional apelação
Peça profissional apelação
 
Email
EmailEmail
Email
 
Libro
LibroLibro
Libro
 
UFCD_3257_Cuidados primários de saúde e segurança da criança_índice
UFCD_3257_Cuidados primários de saúde e segurança da criança_índiceUFCD_3257_Cuidados primários de saúde e segurança da criança_índice
UFCD_3257_Cuidados primários de saúde e segurança da criança_índice
 
Tendencias en Internet 2012
Tendencias en Internet 2012Tendencias en Internet 2012
Tendencias en Internet 2012
 
Sinadura y firma electrónica libre
Sinadura y firma electrónica libreSinadura y firma electrónica libre
Sinadura y firma electrónica libre
 
Backlogでの Perlのつかいかた
Backlogでの PerlのつかいかたBacklogでの Perlのつかいかた
Backlogでの Perlのつかいかた
 
Japanese2012 nankai rr
Japanese2012 nankai rrJapanese2012 nankai rr
Japanese2012 nankai rr
 

Similar a Macarena Pérez, Seguridad

Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 

Similar a Macarena Pérez, Seguridad (20)

Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado ToscanoSeguridad informática-Alejandra Rosado Toscano
Seguridad informática-Alejandra Rosado Toscano
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
seguridad informatica nerea
seguridad informatica nereaseguridad informatica nerea
seguridad informatica nerea
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 

Más de carmelacaballero

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
carmelacaballero
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Macarena Pérez, Seguridad

  • 2.
  • 3.
  • 4.
  • 5.
  • 6. Delio informático de estafa (adquirir información de un usuario). Phishing Cadenas de correo para poder recopilar direcciones de correo de muchos de los usuarios para hacer mailings. Hoaxes Mensajes de correo que inunda la red con la finalidad de anunciar productos. Spam Expertos informáticos que sólo se plantean retos intelectuales. Hackers Programas que secuestran a otros para usar sus derechos. Hijackers Publicidad incluida en programas. Adware Archivos de texto que se almacenan en el ordenador a través del navegador cuando se visita una página web. Cookies Tipo de malware. Spyware Programa malicioso con la finalidad es desbordar la memoria del sistema. Gusano Tipo de virus en el que se han introducido, camufladas en otro programa con el objetivo de destruir la información almacenada. Troyano Programa que se instala en el ordenador, sin permiso con el objetivo de causar daños. Virus Software malicioso, abarcando todos sus tipos. Malware
  • 7.
  • 8.
  • 9.
  • 10. Algunas de las soluciones que tenemos para estos virus o cualquiere tipo son las siguientes: Ignorarlos y borrarlos Mensajes con falsas advertencias de virus. Jokes, Hoaxes Actualización del software Errores de programación que puede provocar errores o daños a la información. Bug, Exploits Anti-dialers Cuelga la conexión telefónica utilizada y establecen otra utilizando una conexión de trarificación especial. Dialers Anti-spyware Software de forma encubierta utiliza la conexión a internet para extraer datos e información. Spyware Anti-spam Correo basura no solicitado Spam Firewalls Utilizan herramientas de hacking para poder aceder a un ordenador desde otro equipo Intrusos, Hacker, Cracker, Keylogger. Antivirus Durante su funcionamiento despliega publicidad de distintos productos o servicios. Adware, pop-ups Antivirus Programas habitualmente ocultos dentro de otro programa, se ejecutan automáticamente haciendo copias de sí mismo. Virus, gusanos, troyanos, backdoors. Solución Descripción Nombre
  • 11.