SlideShare una empresa de Scribd logo
1 de 21
Seguridad imformáticaSeguridad imformática
ÍNDICE ÍNDICE 
Seguridad informática. Seguridad en internet. Seguridad informática. Seguridad en internet. 
Problemas de seguridad con el correo electrónico. Problemas de seguridad con el correo electrónico. 
Importancia de la adopción de medidas de Importancia de la adopción de medidas de 
seguridad activa y pasiva. Técnicas habituales de seguridad activa y pasiva. Técnicas habituales de 
fraude: phising, troyanos… fraude: phising, troyanos… 
Seguridad informáticaSeguridad informática
DEFINICIÓN La seguridad informática es un tipo DEFINICIÓN La seguridad informática es un tipo 
de informática que se dedica a proteger la de informática que se dedica a proteger la 
infraestructura de la computadora y la información infraestructura de la computadora y la información 
que contenga. que contenga. 
¿QUÉ OBJETIVOS TIENE?¿QUÉ OBJETIVOS TIENE?
 La seguridad informática tiene como objetivos La seguridad informática tiene como objetivos 
proteger la información contenida evitando proteger la información contenida evitando 
que personas no autorizadas puedan acceder a que personas no autorizadas puedan acceder a 
la información; los usuarios estableciendo la información; los usuarios estableciendo 
perfiles de los usuarios, lugares restringidos, perfiles de los usuarios, lugares restringidos, 
autorizaciones…etc.; y la infraestructura autorizaciones…etc.; y la infraestructura 
computacional cuidando de cualquier desastre computacional cuidando de cualquier desastre 
que puede ser provocado por robos, desastres que puede ser provocado por robos, desastres 
naturales…etc. naturales…etc. 
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
¿Qué es?¿Qué es?
 La seguridad en Internet incluye las La seguridad en Internet incluye las 
herramientas y acciones que adoptamos para herramientas y acciones que adoptamos para 
nuestro equipo y tiene como objetivo mantener nuestro equipo y tiene como objetivo mantener 
la privacidad y el anonimato de cada persona la privacidad y el anonimato de cada persona 
cuando ésta acceda a Internet. cuando ésta acceda a Internet. 
LOS SISTEMASLOS SISTEMAS
 Un sistema es íntegro cuando no le permite aUn sistema es íntegro cuando no le permite a
una persona que no esta autoriza modificaruna persona que no esta autoriza modificar
nuestra información. Es confidencial si a esasnuestra información. Es confidencial si a esas
personas no autorizadas no les permite ver lapersonas no autorizadas no les permite ver la
información que contiene. Es un sistemainformación que contiene. Es un sistema
disponible cuando permite a las personasdisponible cuando permite a las personas
autorizadas visualizar y modificar laautorizadas visualizar y modificar la
información.información.
PELIGROS EXPUETOSPELIGROS EXPUETOS
 Todos los equipos están expuestos a ciertosTodos los equipos están expuestos a ciertos
peligros que pueden dañar nuestro equipopeligros que pueden dañar nuestro equipo
como son los virus los gusanos, los troyanos,como son los virus los gusanos, los troyanos,
spyware, bombas lógicas, spam, phishing,spyware, bombas lógicas, spam, phishing,
hoaxhoax
MEDIDAS DE SEGURIDADMEDIDAS DE SEGURIDAD
 Para la seguridad de nuestro equipo en internet sePara la seguridad de nuestro equipo en internet se
deben tener en cuenta ciertas medidas de seguridad:deben tener en cuenta ciertas medidas de seguridad:
ANTIVIRUS: se instala con el objetivo de impedir laANTIVIRUS: se instala con el objetivo de impedir la
ejecución de virus en nuestro equipo y su posteriorejecución de virus en nuestro equipo y su posterior
eliminación. CORTAFUEGOS: su objetivo eseliminación. CORTAFUEGOS: su objetivo es
permitir o denegar relaciones entre la red y nuestropermitir o denegar relaciones entre la red y nuestro
equipo para evitar que usuarios no autorizadosequipo para evitar que usuarios no autorizados
accedan a nuestro equipo desde otros equiposaccedan a nuestro equipo desde otros equipos
mediante protocolos TCP/IP ANTISPAM: se basanmediante protocolos TCP/IP ANTISPAM: se basan
en filtros para así poder detectar el correo basura.en filtros para así poder detectar el correo basura.
ANTISPYWARE: son capaces de detectarANTISPYWARE: son capaces de detectar
aplicaciones que adquieren datos privados de otrosaplicaciones que adquieren datos privados de otros
usuarios sin autorización.usuarios sin autorización.
PROBLEMAS DE SEGURIDADPROBLEMAS DE SEGURIDAD
CON EL CORREO ELECTRÓNICOCON EL CORREO ELECTRÓNICO
¿Qué es el correo electrónico?¿Qué es el correo electrónico?
 El correo electrónico nos permite recibir yEl correo electrónico nos permite recibir y
enviar mensajes instantáneamente desde y aenviar mensajes instantáneamente desde y a
cualquier parte. No sólo se permite enviar ycualquier parte. No sólo se permite enviar y
recibir textos sino también nos permite enviarrecibir textos sino también nos permite enviar
y recibir cualquier clase de documento digital.y recibir cualquier clase de documento digital.
¿Qué problemas puede tener?¿Qué problemas puede tener?
 En el correo electrónico se pueden tener diferentesEn el correo electrónico se pueden tener diferentes
problemas: El principal problema es el correo noproblemas: El principal problema es el correo no
deseado de gran cantidad de correos publicitarios quedeseado de gran cantidad de correos publicitarios que
no se desean. Los virus informáticos. Se reciben alno se desean. Los virus informáticos. Se reciben al
abrir los ficheros que los contienen que puede llegarabrir los ficheros que los contienen que puede llegar
por correo electrónico. La suplantación de lapor correo electrónico. La suplantación de la
identidad. Normalmente se intenta conseguiridentidad. Normalmente se intenta conseguir
información bancaria. Las cadenas de correoinformación bancaria. Las cadenas de correo
electrónico. Se forma al reenviar un mismo mensaje aelectrónico. Se forma al reenviar un mismo mensaje a
varias personas. Con ello se disparan los correos novarias personas. Con ello se disparan los correos no
deseadosdeseados
IMPORTANCIA DE LA ADOPCIÓNIMPORTANCIA DE LA ADOPCIÓN
DE MEDIDAS DE SEGURIDADDE MEDIDAS DE SEGURIDAD
ACTIVA Y PASIVAACTIVA Y PASIVA
SEGURIDAD ACTIVASEGURIDAD ACTIVA
 La seguridad activa se encarga de evitar queLa seguridad activa se encarga de evitar que
los sistemas informáticos sufran algún daño.los sistemas informáticos sufran algún daño.
Para ello se usan contraseñas para proteger elPara ello se usan contraseñas para proteger el
equipo y con el los datos que contiene.equipo y con el los datos que contiene.
SEGURIDAD PASIVASEGURIDAD PASIVA
 La seguridad pasiva actúa minimizando losLa seguridad pasiva actúa minimizando los
efectos causados por un accidente. Para elloefectos causados por un accidente. Para ello
deberá usar un hardware adecuado, y sedeberá usar un hardware adecuado, y se
realizan copias de seguridad de los datos orealizan copias de seguridad de los datos o
información necesaria.información necesaria.
TÉCNICAS HABITUALES DETÉCNICAS HABITUALES DE
FRAUDEFRAUDE
PHISHINGPHISHING
 Es un tipo de timo con el que intentanEs un tipo de timo con el que intentan
conseguir los datos bancarios de una personaconseguir los datos bancarios de una persona
como el número de su tarjeta, la cuenta delcomo el número de su tarjeta, la cuenta del
banco y calve…etc.banco y calve…etc.
¿CÓMO LO CONSIGUEN?¿CÓMO LO CONSIGUEN?
 Los estafadores engañan a la gente haciéndolesLos estafadores engañan a la gente haciéndoles
creer q son una empresa, banco..etc. Y que lescreer q son una empresa, banco..etc. Y que les
piden los datos por algo en concreto. Diseñanpiden los datos por algo en concreto. Diseñan
páginas web que a simple vista parezcanpáginas web que a simple vista parezcan
oficiales con todos los requerimientos.oficiales con todos los requerimientos.
TROYANOSTROYANOS
 Su nombre proviene del Caballo de Troya queSu nombre proviene del Caballo de Troya que
estaba lleno de artimañas como los troyanosestaba lleno de artimañas como los troyanos
informáticos. Es un software malicioso, queinformáticos. Es un software malicioso, que
cuando se instala en una computadora puedecuando se instala en una computadora puede
considerarse un ataque a la misma. Peroconsiderarse un ataque a la misma. Pero
también se les puede considerar beninignos,también se les puede considerar beninignos,
según su uso.según su uso.
CARACTERÍSTICASCARACTERÍSTICAS
 Lo forma el servidor y el cliente se instala enLo forma el servidor y el cliente se instala en
el equipo remoto, y el servidor es el que haceel equipo remoto, y el servidor es el que hace
la gestión remota. Si el cliente no esta visiblela gestión remota. Si el cliente no esta visible
el troyano es detectado por el antivirus como siel troyano es detectado por el antivirus como si
fuese un virus muy potente. Dan la posibilidadfuese un virus muy potente. Dan la posibilidad
al usuario de adquirir el control de unaal usuario de adquirir el control de una
computadora. Se suelen ocultar en imágenes ocomputadora. Se suelen ocultar en imágenes o
en archivos multimedia.en archivos multimedia.
USOSUSOS
 Los troyanos tienes diferente usos entre ellosLos troyanos tienes diferente usos entre ellos
el de obtener el control de una computadora,el de obtener el control de una computadora,
conseguir claves, contraseñas, dañar archivos,conseguir claves, contraseñas, dañar archivos,
obtener información de otra computadora…obtener información de otra computadora…
etc.etc.

Más contenido relacionado

La actualidad más candente

Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
silviele
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Marcelo Abdala
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 

La actualidad más candente (19)

"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave Revista informatica oriana gonzalez sede charallave
Revista informatica oriana gonzalez sede charallave
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

Destacado

Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
saray1442
 
Lenguaje de programación
Lenguaje de programaciónLenguaje de programación
Lenguaje de programación
076329
 
Clasificación de los lenguajes de programación
Clasificación de los lenguajes de programaciónClasificación de los lenguajes de programación
Clasificación de los lenguajes de programación
d3m3nt3
 

Destacado (20)

Presentación Nano Myp Biotransfer
Presentación Nano Myp Biotransfer Presentación Nano Myp Biotransfer
Presentación Nano Myp Biotransfer
 
PROTECCION
PROTECCIONPROTECCION
PROTECCION
 
Trabajo de la nube informatica
Trabajo de  la nube informaticaTrabajo de  la nube informatica
Trabajo de la nube informatica
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
EL PRODUCTO SOFTWARE
EL PRODUCTO SOFTWAREEL PRODUCTO SOFTWARE
EL PRODUCTO SOFTWARE
 
Propìedad intelectual y licencia de software
Propìedad intelectual y licencia de softwarePropìedad intelectual y licencia de software
Propìedad intelectual y licencia de software
 
Falcao
FalcaoFalcao
Falcao
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...
1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...
1 Introducción a los Lenguajes de Programación y a la Programación Orientada ...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Lenguajes de programación
Lenguajes de programaciónLenguajes de programación
Lenguajes de programación
 
Lenguaje de programación
Lenguaje de programaciónLenguaje de programación
Lenguaje de programación
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Lenguajes de Programacion
Lenguajes de  ProgramacionLenguajes de  Programacion
Lenguajes de Programacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exposición de Lenguajes de Programación
Exposición de Lenguajes de ProgramaciónExposición de Lenguajes de Programación
Exposición de Lenguajes de Programación
 
Clasificación de los lenguajes de programación
Clasificación de los lenguajes de programaciónClasificación de los lenguajes de programación
Clasificación de los lenguajes de programación
 

Similar a Seguridad informática

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
isaabadin
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
ticoiescla
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
Bea1311
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Makienol
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
dieguen
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
carmelacaballero
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Tema 4
Tema 4Tema 4
Tema 4
 
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdfTrabajo subida de nota TICO Alba Velasco 2.1.pdf
Trabajo subida de nota TICO Alba Velasco 2.1.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
G4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptxG4 - Software de Seguridad.pptx
G4 - Software de Seguridad.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Spam spayware
Spam spaywareSpam spayware
Spam spayware
 
Antonio Jménez Seguridad Informatica
Antonio Jménez Seguridad InformaticaAntonio Jménez Seguridad Informatica
Antonio Jménez Seguridad Informatica
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (10)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 

Seguridad informática