SlideShare una empresa de Scribd logo
• ¿Qué es?
•¿De que hay que protegerse? Y tipos de amenazas
•¿Cómo se surgen las amenazas?
•¿Cómo protegerse de las amenazas?
También es conocida como ciberseguridad, es el área
relacionada con la informática y la telemática que se enfoca en
la protección de la infraestructura computacional. La definición
de seguridad de la información con la de seguridad informática.
Se encarga de diseñar las formas, procedimientos, métodos y
técnicas destinados a conseguir un sistema de información
seguro.
Las acciones contra los sistemas informáticos pueden ser provocadas por
alguien o de manera accidental pero hay que protegerse de ambas porque son
muy peligrosas porque nos pueden provocar grandes pérdidas. Hay dos tipos
de acciones: los ataques activos y los ataques pasivos.
• Ataques activos: Persiguen dañar el objetivo o
modificarlo a favor de quién realiza el ataque. Los
tipos son:
1. Crackers: Personas que burlan los sistemas de
seguridad , perjudicando los sistemas informáticos
2. Piratas informáticos: Personas con fines lucrativos
que se apropian o reproducen para su distribución.
3. Malware: Programa cuya finalidad es dañar el
ordenador del usuario sin su conocimiento. Tipos:
virus, gusanos, espías, troyanos
Ataques pasivos: No tienen como finalidad
dañar o modificar el sistema. Los tipos
son:
1. Hackers: Delincuentes informáticos que
se plantean retos intelectuales. No tienen
porque querer causar daños.
2. Spam: Mensajes que inundan la Red con
la finalidad de anunciar productos.
Supone el 80% del tráfico de correo
electrónico del mundo.
Surgen por los fallos en la programación de un ordenador,
que en ocasiones hay personas que se aprovechan de
estos fallos y vulnerabilidades para fines lucrativos. Las
vulnerabilidades son puntos débiles de un sistema que
pueden ser aprovechados para atacarlo.
Hay dos principales tipos de seguridad para protegerse de las
amenazas informáticas, seguridad activa y seguridad pasiva:
•Instalación de software de seguridad.
•Contraseñas seguras.
•Encriptación de datos.
•Certificados digitales.
•S.O. actualizado con parches.
•Tener un antivirus actualizado.
•Utilizar cortafuegos.
•Analizar el equipo en busca de malware.
•Copias de seguridad.
•Sistemas de alimentación
interrumpida.
•Desconectar el equipo hasta
encontrar una solución.
•Usar un hardware contra averías y
accidentes.
•Crear particiones del disco duro
Seguridad activa Seguridad pasiva

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Sabrina Brignardello
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
carmelacaballero
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
Fonsecaandres003
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
SebastinRuiz12
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
CiberseguridadCiberseguridad
Tp 3
Tp 3Tp 3
Tp 3
Celayeta
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
isabel08121975
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mitaglia2
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
Gisela Vazquez
 
Trabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infoTrabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. info
lorena sanchez
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
guestb6f230a
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
KatherineG5
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
beyonce98
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
rojodani
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
rojodani
 
Los virus y las vacunas
Los virus y las vacunasLos virus y las vacunas
Los virus y las vacunas
manuel2004110219
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Felipefdez
 

La actualidad más candente (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Tp 3
Tp 3Tp 3
Tp 3
 
Isabel cañete
Isabel cañeteIsabel cañete
Isabel cañete
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICATP SEGURIDAD INFORMÁTICA
TP SEGURIDAD INFORMÁTICA
 
Trabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. infoTrabajo práctico nº 2 s. info
Trabajo práctico nº 2 s. info
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad nformatica
Seguridad nformaticaSeguridad nformatica
Seguridad nformatica
 
Los virus y las vacunas
Los virus y las vacunasLos virus y las vacunas
Los virus y las vacunas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Alvaro

Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Seguridad imformatica david
Seguridad imformatica davidSeguridad imformatica david
Seguridad imformatica david
deardavid69
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Jorge A. Noriega
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
RicardoEstebanMaricu
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
julian mauricio perez silva
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
FabiolaDaz21
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Alexader
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
JenniferRamirez109626
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Chochy Levio
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Angela
AngelaAngela
Angela
angela18_02
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jemarly11
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Juanrahayvamosatope
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Ivan Facal
 

Similar a Alvaro (20)

Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad imformatica david
Seguridad imformatica davidSeguridad imformatica david
Seguridad imformatica david
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.Seguridad informática-Virus, hacker's, y tipos de hacke's.
Seguridad informática-Virus, hacker's, y tipos de hacke's.
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
seguridad_inf.ppsx
seguridad_inf.ppsxseguridad_inf.ppsx
seguridad_inf.ppsx
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
SEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptxSEGURIDAD INFORMÁTICA.pptx
SEGURIDAD INFORMÁTICA.pptx
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Angela
AngelaAngela
Angela
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
Jean Apellidos
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
MJ Cachón Yáñez
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
contrerasvivancoj
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
hadzitbalchetranspar
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
jordanovillacorta09
 
RL Tema 2 - Instalación física de una red.ppt
RL  Tema 2 - Instalación física de una red.pptRL  Tema 2 - Instalación física de una red.ppt
RL Tema 2 - Instalación física de una red.ppt
lvaroFernndez37
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
ArmandoCastro93
 
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxYouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
SharisNoelySancaYana1
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 

Último (20)

Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docxCOMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
COMO EVOLUCIONO LAS WEB EN PLENO 2024.docx
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docxAPLICACIONES EN INTERNET-GOOGLE4 XD.docx
APLICACIONES EN INTERNET-GOOGLE4 XD.docx
 
RL Tema 2 - Instalación física de una red.ppt
RL  Tema 2 - Instalación física de una red.pptRL  Tema 2 - Instalación física de una red.ppt
RL Tema 2 - Instalación física de una red.ppt
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
 
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxYouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 

Alvaro

  • 1.
  • 2. • ¿Qué es? •¿De que hay que protegerse? Y tipos de amenazas •¿Cómo se surgen las amenazas? •¿Cómo protegerse de las amenazas?
  • 3. También es conocida como ciberseguridad, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional. La definición de seguridad de la información con la de seguridad informática. Se encarga de diseñar las formas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro.
  • 4. Las acciones contra los sistemas informáticos pueden ser provocadas por alguien o de manera accidental pero hay que protegerse de ambas porque son muy peligrosas porque nos pueden provocar grandes pérdidas. Hay dos tipos de acciones: los ataques activos y los ataques pasivos. • Ataques activos: Persiguen dañar el objetivo o modificarlo a favor de quién realiza el ataque. Los tipos son: 1. Crackers: Personas que burlan los sistemas de seguridad , perjudicando los sistemas informáticos 2. Piratas informáticos: Personas con fines lucrativos que se apropian o reproducen para su distribución. 3. Malware: Programa cuya finalidad es dañar el ordenador del usuario sin su conocimiento. Tipos: virus, gusanos, espías, troyanos Ataques pasivos: No tienen como finalidad dañar o modificar el sistema. Los tipos son: 1. Hackers: Delincuentes informáticos que se plantean retos intelectuales. No tienen porque querer causar daños. 2. Spam: Mensajes que inundan la Red con la finalidad de anunciar productos. Supone el 80% del tráfico de correo electrónico del mundo.
  • 5. Surgen por los fallos en la programación de un ordenador, que en ocasiones hay personas que se aprovechan de estos fallos y vulnerabilidades para fines lucrativos. Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo.
  • 6. Hay dos principales tipos de seguridad para protegerse de las amenazas informáticas, seguridad activa y seguridad pasiva: •Instalación de software de seguridad. •Contraseñas seguras. •Encriptación de datos. •Certificados digitales. •S.O. actualizado con parches. •Tener un antivirus actualizado. •Utilizar cortafuegos. •Analizar el equipo en busca de malware. •Copias de seguridad. •Sistemas de alimentación interrumpida. •Desconectar el equipo hasta encontrar una solución. •Usar un hardware contra averías y accidentes. •Crear particiones del disco duro Seguridad activa Seguridad pasiva