SlideShare una empresa de Scribd logo
1 de 13
Javier Daganzo y Claudio Cinpean
4ºB
1
ÍNDICE
1. ¿Qué es la seguridad informática?
2. ¿Qué es el Malware?
3. Seguridad activa
4. Seguridad pasiva
5. Malware.
6. Software de seguridad
7. Bibliografía
2
Javier Daganzo y Claudio Cinpean
Informática 4ºB
ÍNDICE
• Es el área de la informática que se enfoca
en la protección de la infraestructura
computacional y todo lo relacionado con
esta y, especialmente, la información
contenida o circulante.
3
Javier Daganzo y Claudio Cinpean
Informática 4ºB
ÍNDICE
• Es un tipo de
software que tiene
como objetivo
infiltrarse o dañar
una computadora
o sistema de
información sin el
consentimiento de
su propietario.
4
Javier Daganzo y Claudio Cinpean
Informática 4ºB
ÍNDICE
• Contraseñas: que no sean fáciles.
• Encriptación de datos: es el proceso
mediante el cual cierto formato es cifrado
de forma que el resultado sea ilegible.
• Uso de software de seguridad
informática
5
Javier Daganzo y Claudio Cinpean
Informática 4ºB
ÍNDICE
• Copias de seguridad: es una copia de los
datos originales que se realiza con el fin
de disponer de un medio para
recuperarlos en caso de su pérdida.
6
Javier Daganzo y Claudio Cinpean
Informática 4ºB
ÍNDICE 7
Javier Daganzo y Claudio Cinpean
Informática 4ºB
1º
•Hacer clic en el botón Inicio
2º
•Panel de control
3º
•Sistema y mantenimiento
4º
•Copias de seguridad y restauración
ÍNDICE
Tipos
Virus
Gusanos
Troyanos
Espía
(spyware)
Dialer
Spam
Pharming
Phishing
a) Puede introducirse
en el sistema
mediante páginas
web, archivos
bajados, en un
archivo adjunto o
en un fichero
enviado por
mensajería
instantánea o chat.
8
Javier Daganzo y Claudio Cinpean
Informática 4ºB
ÍNDICE
• Virus: es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario.
• Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo.
• Troyanos: software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo.
• Espía (spyware): es un programa que "espía" nuestra actividad en
internet para abrir ventanas de manera automática.
• Dialer: programa que marca un número de teléfono de tarificación
especial usando el módem.
• Spam: cualquier mensaje enviado a varios destinatarios que no
solicitaron específicamente tal mensaje. Por eso es conocido el spam como
el correo electrónico basura.
• Pharming: es la explotación de una vulnerabilidad en el software de los
servidores DNS o en el de los equipos de los propios usuarios.
9
Javier Daganzo y Claudio Cinpean
Informática 4ºB
ÍNDICE
• Permite reforzar la seguridad informática con la
que reducirá costes, mejorará el servicio y facilitará
la innovación.
• Analiza todos los archivos entrantes y aquellos que
tengan algún daño que pueda causar la falla del
sistema.
a. Antivirus
b. Cortafuegos
c. Antispam
d. Antiespía
10
Javier Daganzo y Claudio Cinpean
Informática 4ºB
ÍNDICE
• Antivirus: son programas cuyo objetivo es detectar o
eliminar virus informáticos.
• Cortafuegos: es una parte de un sistema o una red
que está diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
• Antispam: es lo que se conoce como método para
prevenir el correo basura.
• Antiespía: es la eliminación de todo tipo de
programas que intenten obtener información de un
usuario o sistema.
11
Javier Daganzo y Claudio Cinpean
Informática 4ºB
ÍNDICE
• Wikipedia
• Infospyware.com
• Compunoticias.com
• Microsoft.com
12
Javier Daganzo y Claudio Cinpean
Informática 4ºB
ÍNDICE
Javier Daganzo y Claudio Cinpean
4ºB
13
Javier Daganzo y Claudio Cinpean
Informática 4ºB

Más contenido relacionado

La actualidad más candente

Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
Rafiky94
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 

La actualidad más candente (19)

Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Expo
ExpoExpo
Expo
 
Segu info
Segu infoSegu info
Segu info
 
Tp 3
Tp 3Tp 3
Tp 3
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Trabajo práctico de seguridad informática
Trabajo práctico de seguridad informáticaTrabajo práctico de seguridad informática
Trabajo práctico de seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICOSPYWARE Y GUSANO INFORMÁTICO
SPYWARE Y GUSANO INFORMÁTICO
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Presentación1 carlosabifelix
Presentación1 carlosabifelixPresentación1 carlosabifelix
Presentación1 carlosabifelix
 
Presentación1 carlosabifelix
Presentación1 carlosabifelixPresentación1 carlosabifelix
Presentación1 carlosabifelix
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

Destacado

Equipos más ganadores de la champions league
Equipos más ganadores de la champions leagueEquipos más ganadores de la champions league
Equipos más ganadores de la champions league
Alvaro Pacheco Ojeda
 
Tarta de limón
Tarta de limónTarta de limón
Tarta de limón
serga95
 
Tarea3 pptcárdenas crisitan
Tarea3 pptcárdenas crisitanTarea3 pptcárdenas crisitan
Tarea3 pptcárdenas crisitan
Cristian Cardenas
 
Portafolio de diagnostico
Portafolio de diagnosticoPortafolio de diagnostico
Portafolio de diagnostico
LukasGabo
 
Presentación1
Presentación1Presentación1
Presentación1
lccdelah
 

Destacado (20)

Equipos más ganadores de la champions league
Equipos más ganadores de la champions leagueEquipos más ganadores de la champions league
Equipos más ganadores de la champions league
 
Ppt ares milton
Ppt ares miltonPpt ares milton
Ppt ares milton
 
English Grammar - 8
English Grammar - 8English Grammar - 8
English Grammar - 8
 
Tarta de limón
Tarta de limónTarta de limón
Tarta de limón
 
Formato de evaluacion
Formato de evaluacionFormato de evaluacion
Formato de evaluacion
 
Pratica 6.calc
Pratica 6.calcPratica 6.calc
Pratica 6.calc
 
que son las tics
que son las ticsque son las tics
que son las tics
 
UNIVERSIDAD NACIONAL DE CHIMBORAZO-INFORMATICA
UNIVERSIDAD NACIONAL DE CHIMBORAZO-INFORMATICAUNIVERSIDAD NACIONAL DE CHIMBORAZO-INFORMATICA
UNIVERSIDAD NACIONAL DE CHIMBORAZO-INFORMATICA
 
Tarea3 pptcárdenas crisitan
Tarea3 pptcárdenas crisitanTarea3 pptcárdenas crisitan
Tarea3 pptcárdenas crisitan
 
Accessibility in an Urban Area: Alcântara, Lisboa, Presentation part 3
Accessibility in an Urban Area: Alcântara, Lisboa, Presentation part 3Accessibility in an Urban Area: Alcântara, Lisboa, Presentation part 3
Accessibility in an Urban Area: Alcântara, Lisboa, Presentation part 3
 
Super mario world
Super mario worldSuper mario world
Super mario world
 
Portafolio de diagnostico
Portafolio de diagnosticoPortafolio de diagnostico
Portafolio de diagnostico
 
Día de la mujer
Día de la mujerDía de la mujer
Día de la mujer
 
Eliminar grasa
Eliminar grasaEliminar grasa
Eliminar grasa
 
Las pirámides de egipto
Las pirámides de egipto Las pirámides de egipto
Las pirámides de egipto
 
Adobe
AdobeAdobe
Adobe
 
Etapas del Método Cientifíco
Etapas del Método CientifícoEtapas del Método Cientifíco
Etapas del Método Cientifíco
 
Presentación1
Presentación1Presentación1
Presentación1
 
Mruv actividad nº 2 - 4º
Mruv   actividad nº 2 - 4ºMruv   actividad nº 2 - 4º
Mruv actividad nº 2 - 4º
 
Mapas Conceptuales
Mapas ConceptualesMapas Conceptuales
Mapas Conceptuales
 

Similar a La seguridad informática

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 

Similar a La seguridad informática (20)

PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 

Último (18)

infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 

La seguridad informática

  • 1. Javier Daganzo y Claudio Cinpean 4ºB 1
  • 2. ÍNDICE 1. ¿Qué es la seguridad informática? 2. ¿Qué es el Malware? 3. Seguridad activa 4. Seguridad pasiva 5. Malware. 6. Software de seguridad 7. Bibliografía 2 Javier Daganzo y Claudio Cinpean Informática 4ºB
  • 3. ÍNDICE • Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. 3 Javier Daganzo y Claudio Cinpean Informática 4ºB
  • 4. ÍNDICE • Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. 4 Javier Daganzo y Claudio Cinpean Informática 4ºB
  • 5. ÍNDICE • Contraseñas: que no sean fáciles. • Encriptación de datos: es el proceso mediante el cual cierto formato es cifrado de forma que el resultado sea ilegible. • Uso de software de seguridad informática 5 Javier Daganzo y Claudio Cinpean Informática 4ºB
  • 6. ÍNDICE • Copias de seguridad: es una copia de los datos originales que se realiza con el fin de disponer de un medio para recuperarlos en caso de su pérdida. 6 Javier Daganzo y Claudio Cinpean Informática 4ºB
  • 7. ÍNDICE 7 Javier Daganzo y Claudio Cinpean Informática 4ºB 1º •Hacer clic en el botón Inicio 2º •Panel de control 3º •Sistema y mantenimiento 4º •Copias de seguridad y restauración
  • 8. ÍNDICE Tipos Virus Gusanos Troyanos Espía (spyware) Dialer Spam Pharming Phishing a) Puede introducirse en el sistema mediante páginas web, archivos bajados, en un archivo adjunto o en un fichero enviado por mensajería instantánea o chat. 8 Javier Daganzo y Claudio Cinpean Informática 4ºB
  • 9. ÍNDICE • Virus: es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. • Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. • Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo. • Espía (spyware): es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática. • Dialer: programa que marca un número de teléfono de tarificación especial usando el módem. • Spam: cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje. Por eso es conocido el spam como el correo electrónico basura. • Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios. 9 Javier Daganzo y Claudio Cinpean Informática 4ºB
  • 10. ÍNDICE • Permite reforzar la seguridad informática con la que reducirá costes, mejorará el servicio y facilitará la innovación. • Analiza todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema. a. Antivirus b. Cortafuegos c. Antispam d. Antiespía 10 Javier Daganzo y Claudio Cinpean Informática 4ºB
  • 11. ÍNDICE • Antivirus: son programas cuyo objetivo es detectar o eliminar virus informáticos. • Cortafuegos: es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. • Antispam: es lo que se conoce como método para prevenir el correo basura. • Antiespía: es la eliminación de todo tipo de programas que intenten obtener información de un usuario o sistema. 11 Javier Daganzo y Claudio Cinpean Informática 4ºB
  • 12. ÍNDICE • Wikipedia • Infospyware.com • Compunoticias.com • Microsoft.com 12 Javier Daganzo y Claudio Cinpean Informática 4ºB
  • 13. ÍNDICE Javier Daganzo y Claudio Cinpean 4ºB 13 Javier Daganzo y Claudio Cinpean Informática 4ºB