SlideShare una empresa de Scribd logo
1 de 17
Seguridad
informática


  Javier Cobeñas Alonso 4ºC
2
1. ¿Qué es la seguridad informática?

2. ¿Qué es el Malware?

3. Seguridad activa

4. Seguridad pasiva

5. Malware.

6. Software de seguridad
   ¿Qué son? ¿Cómo funcionan? ¿Ejemplos?


                      Seguridad Informática   2
3egur i dad I nf o                       è

• Área de la informática que se enfoca en la
  protección de la infraestructura
  computacional y todo lo relacionado con
  esta.




                 Seguridad Informática       3
4 e

• Código maligno, software malicioso o
  software malintencionado, es un tipo de
  software que tiene como objetivo
  infiltrarse o dañar una computadora sin el
  consentimiento de su propietario.




                 Seguridad Informática         4
5 e
1.Empleo de contraseñas adecuadas.
2. La encriptación de los datos.
3. El uso de software de seguridad
informática.




                Seguridad Informática   5
6egur i dad I nf o
1.El uso de hardware adecuado.
2. La realización de copias de seguridad
de los datos y del sistema operativo en
más de un soporte y en distintas
ubicaciones físicas.




               Seguridad Informática       6
Malware
                                      Malware
        Malware infeccioso                    Malware Oculto   Malware Beneficioso



VIRUS                    GUSANOS                 TIPOS:           PUBLICIDAD



                              PUERTA TRASERA                                         SPYWARE



                             DRIVE-BY DOWNLOADS                                      ADWARE



                                   ROOTKITS                                          HIJAKING



                                   TROYANOS

                                     Seguridad Informática                                 7
8egur i dad I nf or m i ca
                            át
• Analizan cada uno de los elementos
  que poseemos en nuestro sistema para
  detectar y eliminar aquellos que se
  encuentran dañados. Ejemplos:
   Panda (Antivirus)                       Avast (antivirus)




                       Seguridad Informática                   8
PARA PREVENIR (activa)
              podemos añadirles números,
Contraseñ          mayúsculas, etc.
   as

Software herramienta para la detección
   de     y prevención de intrusiones
seguridad para aplicaciones web, lo que
          podríamos denominar como
          “firewall web”.


                               -
   Y la
encriptació
n de datos
                    Seguridad Informática   9
PARA PREVENIR (pasiva)
            También podemos utilizar
 COPIAS
            copias de seguridad de los
   DE
               datos y del sistema
SEGURIDA
                    operativo.
   D

           Una practica también para tener
           seguro nuestro ordenador es
           hacer particiones del disco duro,
  Otra     es decir dividirlo en distintas
opción…    partes. Existen dos tipos de
           particiones, particiones primarias
           y particiones extendidas.
                  Seguridad Informática         10
11gur i dad I nf o
           11gur i dad I nf
• El email es uno de los vectores de entrada
  de códigos maliciosos más común y
  duradero. Antes de que el correo
  electrónico se hiciera masivo, ya existía
  malware que lo aprovechaba para
  reproducirse, ya sea en forma manual o
  automática.
  (también puede introducirse de otras
  formas)

                 Seguridad Informática    11
12gur i dad I nf o
• Antivirus: programas cuyo objetivo es detectar
  y/o eliminar virus informáticos. Nacieron durante
  la década de 1980.
• Con el transcurso del tiempo, la aparición de
   sistemas operativos más avanzados e Internet,
  ha hecho que los antivirus hayan evolucionado
  hacia programas más avanzados que no sólo
  buscan detectar virus informáticos, sino
  bloquearlos o desinfectarlos.


                    Seguridad Informática         12
• Cortafuegos: parte de un sistema o una
  red que está diseñada para bloquear el
  acceso no autorizado, permitiendo al
  mismo tiempo comunicaciones
  autorizadas. Examina cada mensaje y
  bloquea aquellos que no cumplen los
  criterios de seguridad especificados.

               Seguridad Informática   13
• Antispam: se conoce como método para
  prevenir el "correo basura“. No existe la
  fórmula perfecta para solucionar el
  problema del spam en algunos casos, el
  correo deseado para eliminar
  completamente el spam.



                 Seguridad Informática        14
• Antiespía: Los antiespías pueden ser
  tanto aplicaciones independientes, como
  herramientas integradas dentro de otras
  aplicaciones (generalmente paquetes de
  seguridad completos).




                Seguridad Informática       15
Virus peligrosos detectados por
              panda
           Downloader.GK                                            Downloader.GK
9,00%         ; 8,49%
                                                                    Sdbot.ftp
8,00%                                                               Mhtredir.gen
7,00%                                                               Netsky.P
                           Sdbot.ftp;
                             5,66%      Mhtredir.gen;
6,00%
                                           5,24%
5,00%                                                   Netsky.P;
                                                         4,10%
4,00%

3,00%

2,00%

1,00%

0,00%
        Downloader.GK               Mhtredir.gen

                               Seguridad Informática                           16
17gur i d

• http://www.alegsa.com.ar
• http://es.wikipedia.org/wiki/Wikipedia:Portada
• http://www.ongei.gob.pe/Bancos/banco_vi
  rus/archivos/ONGEI-Sistema%20de
  %20Alerta-102-2005_Febrero.pdf



                 Seguridad Informática      17

Más contenido relacionado

La actualidad más candente

Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgDaniloOcampo03
 
Antivirus
AntivirusAntivirus
AntiviruskiaRia
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusEmmanuel Juarez Romero
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee hmartinezc2
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4juan fran
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)murone12
 
Como evitar los virus informaticos
Como evitar los virus informaticosComo evitar los virus informaticos
Como evitar los virus informaticosgamaldo
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Aviraarym
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avirahumbert78
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirusESPE
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 

La actualidad más candente (17)

Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Kaspersky®
Kaspersky®Kaspersky®
Kaspersky®
 
Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
Como evitar los virus informaticos
Como evitar los virus informaticosComo evitar los virus informaticos
Como evitar los virus informaticos
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

Destacado

Química2 bach 11.9 otros compuestos
Química2 bach 11.9 otros compuestosQuímica2 bach 11.9 otros compuestos
Química2 bach 11.9 otros compuestosTarpafar
 
Tegucigalpa, honduras, c.a.
Tegucigalpa, honduras, c.a.Tegucigalpa, honduras, c.a.
Tegucigalpa, honduras, c.a.LevisEscober
 
Redes de valor y calidad
Redes de valor y calidadRedes de valor y calidad
Redes de valor y calidadvalentinarincon
 
Osteoporosis i-José Sanfélix Introducción
Osteoporosis i-José Sanfélix IntroducciónOsteoporosis i-José Sanfélix Introducción
Osteoporosis i-José Sanfélix Introducciónsemfycsemfyc
 
Diplomado: “Orientación y psicoterapia del niño y del adolescente”
Diplomado: “Orientación y psicoterapia del niño y del adolescente”Diplomado: “Orientación y psicoterapia del niño y del adolescente”
Diplomado: “Orientación y psicoterapia del niño y del adolescente”Empresa de Diplomados Arequipa - INNOVA
 
Método de estudio según las directrices marcadas
Método de estudio según las directrices marcadasMétodo de estudio según las directrices marcadas
Método de estudio según las directrices marcadasfieramosca
 
Viaje a italia
Viaje a italiaViaje a italia
Viaje a italiaMMedina96
 
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...Empresa de Diplomados Arequipa - INNOVA
 
Cambio unidades 2
Cambio unidades 2Cambio unidades 2
Cambio unidades 2joserodri
 

Destacado (20)

Ejercicios 24 de mayo
Ejercicios 24 de mayoEjercicios 24 de mayo
Ejercicios 24 de mayo
 
Word capitulo 1
Word capitulo 1Word capitulo 1
Word capitulo 1
 
Herramientas de investigacion
Herramientas de investigacionHerramientas de investigacion
Herramientas de investigacion
 
U1 casa 4x4
U1 casa 4x4U1 casa 4x4
U1 casa 4x4
 
SPANISH MUSIC
SPANISH MUSICSPANISH MUSIC
SPANISH MUSIC
 
Polo a tierra
Polo a tierraPolo a tierra
Polo a tierra
 
Dale tiempo a Dios
Dale tiempo a DiosDale tiempo a Dios
Dale tiempo a Dios
 
Tipos de investigacion
Tipos de investigacionTipos de investigacion
Tipos de investigacion
 
Química2 bach 11.9 otros compuestos
Química2 bach 11.9 otros compuestosQuímica2 bach 11.9 otros compuestos
Química2 bach 11.9 otros compuestos
 
Tegucigalpa, honduras, c.a.
Tegucigalpa, honduras, c.a.Tegucigalpa, honduras, c.a.
Tegucigalpa, honduras, c.a.
 
Redes de valor y calidad
Redes de valor y calidadRedes de valor y calidad
Redes de valor y calidad
 
Osteoporosis i-José Sanfélix Introducción
Osteoporosis i-José Sanfélix IntroducciónOsteoporosis i-José Sanfélix Introducción
Osteoporosis i-José Sanfélix Introducción
 
Desarrollo
DesarrolloDesarrollo
Desarrollo
 
Analisis requisito expo desa
Analisis requisito expo desaAnalisis requisito expo desa
Analisis requisito expo desa
 
Diplomado: “Orientación y psicoterapia del niño y del adolescente”
Diplomado: “Orientación y psicoterapia del niño y del adolescente”Diplomado: “Orientación y psicoterapia del niño y del adolescente”
Diplomado: “Orientación y psicoterapia del niño y del adolescente”
 
Método de estudio según las directrices marcadas
Método de estudio según las directrices marcadasMétodo de estudio según las directrices marcadas
Método de estudio según las directrices marcadas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Viaje a italia
Viaje a italiaViaje a italia
Viaje a italia
 
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...
 
Cambio unidades 2
Cambio unidades 2Cambio unidades 2
Cambio unidades 2
 

Similar a Seguridad informática guía

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRobereIrene
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquelsanpedrina16
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizAlexandra O
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiaitorluismi4c
 

Similar a Seguridad informática guía (20)

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortiz
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (19)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Seguridad informática guía

  • 1. Seguridad informática Javier Cobeñas Alonso 4ºC
  • 2. 2 1. ¿Qué es la seguridad informática? 2. ¿Qué es el Malware? 3. Seguridad activa 4. Seguridad pasiva 5. Malware. 6. Software de seguridad ¿Qué son? ¿Cómo funcionan? ¿Ejemplos? Seguridad Informática 2
  • 3. 3egur i dad I nf o è • Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Seguridad Informática 3
  • 4. 4 e • Código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Seguridad Informática 4
  • 5. 5 e 1.Empleo de contraseñas adecuadas. 2. La encriptación de los datos. 3. El uso de software de seguridad informática. Seguridad Informática 5
  • 6. 6egur i dad I nf o 1.El uso de hardware adecuado. 2. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. Seguridad Informática 6
  • 7. Malware Malware Malware infeccioso Malware Oculto Malware Beneficioso VIRUS GUSANOS TIPOS: PUBLICIDAD PUERTA TRASERA SPYWARE DRIVE-BY DOWNLOADS ADWARE ROOTKITS HIJAKING TROYANOS Seguridad Informática 7
  • 8. 8egur i dad I nf or m i ca át • Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados. Ejemplos: Panda (Antivirus) Avast (antivirus) Seguridad Informática 8
  • 9. PARA PREVENIR (activa) podemos añadirles números, Contraseñ mayúsculas, etc. as Software herramienta para la detección de y prevención de intrusiones seguridad para aplicaciones web, lo que podríamos denominar como “firewall web”. - Y la encriptació n de datos Seguridad Informática 9
  • 10. PARA PREVENIR (pasiva) También podemos utilizar COPIAS copias de seguridad de los DE datos y del sistema SEGURIDA operativo. D Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, Otra es decir dividirlo en distintas opción… partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Seguridad Informática 10
  • 11. 11gur i dad I nf o 11gur i dad I nf • El email es uno de los vectores de entrada de códigos maliciosos más común y duradero. Antes de que el correo electrónico se hiciera masivo, ya existía malware que lo aprovechaba para reproducirse, ya sea en forma manual o automática. (también puede introducirse de otras formas) Seguridad Informática 11
  • 12. 12gur i dad I nf o • Antivirus: programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos o desinfectarlos. Seguridad Informática 12
  • 13. • Cortafuegos: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Seguridad Informática 13
  • 14. • Antispam: se conoce como método para prevenir el "correo basura“. No existe la fórmula perfecta para solucionar el problema del spam en algunos casos, el correo deseado para eliminar completamente el spam. Seguridad Informática 14
  • 15. • Antiespía: Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos). Seguridad Informática 15
  • 16. Virus peligrosos detectados por panda Downloader.GK Downloader.GK 9,00% ; 8,49% Sdbot.ftp 8,00% Mhtredir.gen 7,00% Netsky.P Sdbot.ftp; 5,66% Mhtredir.gen; 6,00% 5,24% 5,00% Netsky.P; 4,10% 4,00% 3,00% 2,00% 1,00% 0,00% Downloader.GK Mhtredir.gen Seguridad Informática 16
  • 17. 17gur i d • http://www.alegsa.com.ar • http://es.wikipedia.org/wiki/Wikipedia:Portada • http://www.ongei.gob.pe/Bancos/banco_vi rus/archivos/ONGEI-Sistema%20de %20Alerta-102-2005_Febrero.pdf Seguridad Informática 17