SlideShare una empresa de Scribd logo
La seguridad informática
Por: Juan Ramón González Martínez
Introducción
• Es el conjunto de medidas cuyo objetivo es proteger el hardware, el
software, la información y las personas.
La seguridad es una necesidad que ha existido desde la creación del primer
ordenador. Cualquier fallo puede generar problemas a nivel económico, social
o personal.
Conceptos importantes
• Big data: Gestión y análisis de enormes volúmenes de datos que no pueden
ser tratados normalmente.
• Internet de las cosas: Es la conexión de objetos de uso de la vida diaria con
Internet para dotarlos de interactividad.
Tipos de seguridad
Existen distintos criterios de clasificación:
• Seguridad activa: Conjunto de acciones escogidas para proteger el
ordenador y su contenido (instalación de software, contraseñas…)
•Seguridad pasiva: Asumiendo que existe vulnerabilidad, son procesos que
pretende minimizar un posible daño informático (copias de seguridad)
• Seguridad física: Protege el hardware ante posibles desastres naturales,
como pueda ser un incendio, un robo… (Antiincendios, vigilancia..)
• Seguridad lógica: Protege el software y la información.
__
• Seguridad en los sistemas de información: Protección ante lñas posibles
amenazas a nuestro PC.
• Seguridad en la persona: Protección ante fraudes y amenazas que puedan
sufrir los usuarios (Tener una buena actitud, usar el sentido común…)
Tipos de amenazas y fraudes
• Virus: Programa que se instala en el ordenador sin permiso del usuario para
causar daños informáticos.
• Gusano: Programa que se encarga de desbordar la memoria del sistema.
• Keylogger: Es un software que se encarga de memorizar las pulsaciones que
se realizan en el teclado. Sirve para robar contraseñas.
• Spyware: Se consideran maliciosos los siguientes programas:
- Adware: Software de seguridad. Es publicidad incluida en los programas
descargados.
- Hijackers: Programas que secuestran a otros programas para usar sus
derechos o modificar su comportamiento.
-Troyano: Recibe este nombre del famoso caballo deTroya, pues como él,
entra en un sistema camuflado en otro programa y una vez dentro causa
daños.
• Hackers: Delincuentes infórmaticos que, en teoría, sólo se plantean retos
intelectuales, pero que pueden causar daños.
• Crackers: Personas que cambian el funcionamiento de programas comerciales.
• Pharming: Redirige un nombre de dominio a otra dirección, para, por ejemplo,
conseguir datos bancarios.
• Cookies: Son archivos que se almacenan en el ordenador.
• Spam: Mensajes que inundan la red con la finalidad de anunciar productos, que en
teoría no deseas ver.
• Hoaxes: Son cadenas de correo iniciadas por empresas para recopilar direcciones
de correo de usuarios y hacer “mailings” (spam).
Seguridad activa
Consiste en identificar las vulnerabilidades del sistema y establecer medidas
para evitar los fallos. Los elementos de prevención son:
• Antivirus
• Cortafuegos
• Proxy
• Contraseñas
Certificados digitales
• Sirven para proteger nuestra identidad y datos relevantes en Internet para
evitar el fraude.
• Son documentos en formato digital con los datos indicativos de una persona
validados de manera electrónica.
• La firma electrónica es un certificado digital con la misma validez que la
firma manusctita.
Seguridad pasiva
• Sistemas de alimentación ininterrumpida (SAI).
• Dispositivos NAS
• Política de copias de seguridad (backups)
Amenazas y fraudes
• Acceso involuntario a información ilegal.
• Suplantación de identidad, robos y estafas. Destaca el phishing (adquirir
datos bancarios y demás a base de engaños).
• Pérdida de nuestra intimidad.
• Ciberbullying.
La seguridad informática
Existen una serie de medidas para garantizar la seguridad en las RRSS:
• Edad mínima para registrarse
• Condiciones de uso que debes aceptar para acceder a la red social.
• No hay que facilitar los datos personales.
Protocolos seguros
• HTTPS (hypertext transfer protocol segure): Crea un código que no puede
ser descifrado por alguien que intercepte la conexión.
• IPv6.

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Nicolás Martín Ibarrola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Cesar Salcedo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Pericacho
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
carmelacaballero
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
Iván Orellana
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
David Eredia
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
carlos910042
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
AnaVzquez37
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
Alicia de la Paz
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
Nidia Iris Sanchez
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Tp 3
Tp 3Tp 3
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
Nidia Iris Sanchez
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
belencespedes98
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
Claudia Reyess
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
Marita Terán
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Digetech.net
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
Mel Maldonado
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Fundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informáticaFundamentos básicos de la seguridad informática
Fundamentos básicos de la seguridad informática
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Tp de seguridad
Tp de seguridadTp de seguridad
Tp de seguridad
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Robo de identidad y seguridad informatica
Robo de identidad y seguridad informaticaRobo de identidad y seguridad informatica
Robo de identidad y seguridad informatica
 
Conceptos de-seguridad-informatica
Conceptos de-seguridad-informaticaConceptos de-seguridad-informatica
Conceptos de-seguridad-informatica
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1Seguridad en los sistemas de información 1
Seguridad en los sistemas de información 1
 

Similar a La seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DjJerrys
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
daul14
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
informaticarascanya
 
Presentación1
Presentación1Presentación1
Presentación1
cristian gomez leal
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
marlonbuenohernandez
 
Tico
TicoTico
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
DT_TICO
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
DT_TICO
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
albertorubiob1d
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmarymartinez
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
b1dmiriammunozelespinillo
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dalbadelapena
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
b1dmanusalvatierra
 

Similar a La seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Tico
TicoTico
Tico
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
mcavero2019
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
AlexanderCR12
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (11)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Clases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicosClases de Informática primaria para niños de colegios católicos
Clases de Informática primaria para niños de colegios católicos
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
5 CRITERIOS PARA EL DISEÑO DE DIAGRAMAS DE FLUJO.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

La seguridad informática

  • 1. La seguridad informática Por: Juan Ramón González Martínez
  • 2. Introducción • Es el conjunto de medidas cuyo objetivo es proteger el hardware, el software, la información y las personas. La seguridad es una necesidad que ha existido desde la creación del primer ordenador. Cualquier fallo puede generar problemas a nivel económico, social o personal.
  • 3. Conceptos importantes • Big data: Gestión y análisis de enormes volúmenes de datos que no pueden ser tratados normalmente. • Internet de las cosas: Es la conexión de objetos de uso de la vida diaria con Internet para dotarlos de interactividad.
  • 4. Tipos de seguridad Existen distintos criterios de clasificación: • Seguridad activa: Conjunto de acciones escogidas para proteger el ordenador y su contenido (instalación de software, contraseñas…) •Seguridad pasiva: Asumiendo que existe vulnerabilidad, son procesos que pretende minimizar un posible daño informático (copias de seguridad)
  • 5. • Seguridad física: Protege el hardware ante posibles desastres naturales, como pueda ser un incendio, un robo… (Antiincendios, vigilancia..) • Seguridad lógica: Protege el software y la información. __ • Seguridad en los sistemas de información: Protección ante lñas posibles amenazas a nuestro PC. • Seguridad en la persona: Protección ante fraudes y amenazas que puedan sufrir los usuarios (Tener una buena actitud, usar el sentido común…)
  • 6. Tipos de amenazas y fraudes • Virus: Programa que se instala en el ordenador sin permiso del usuario para causar daños informáticos. • Gusano: Programa que se encarga de desbordar la memoria del sistema. • Keylogger: Es un software que se encarga de memorizar las pulsaciones que se realizan en el teclado. Sirve para robar contraseñas.
  • 7. • Spyware: Se consideran maliciosos los siguientes programas: - Adware: Software de seguridad. Es publicidad incluida en los programas descargados. - Hijackers: Programas que secuestran a otros programas para usar sus derechos o modificar su comportamiento. -Troyano: Recibe este nombre del famoso caballo deTroya, pues como él, entra en un sistema camuflado en otro programa y una vez dentro causa daños. • Hackers: Delincuentes infórmaticos que, en teoría, sólo se plantean retos intelectuales, pero que pueden causar daños.
  • 8. • Crackers: Personas que cambian el funcionamiento de programas comerciales. • Pharming: Redirige un nombre de dominio a otra dirección, para, por ejemplo, conseguir datos bancarios. • Cookies: Son archivos que se almacenan en el ordenador. • Spam: Mensajes que inundan la red con la finalidad de anunciar productos, que en teoría no deseas ver. • Hoaxes: Son cadenas de correo iniciadas por empresas para recopilar direcciones de correo de usuarios y hacer “mailings” (spam).
  • 9. Seguridad activa Consiste en identificar las vulnerabilidades del sistema y establecer medidas para evitar los fallos. Los elementos de prevención son: • Antivirus • Cortafuegos • Proxy • Contraseñas
  • 10. Certificados digitales • Sirven para proteger nuestra identidad y datos relevantes en Internet para evitar el fraude. • Son documentos en formato digital con los datos indicativos de una persona validados de manera electrónica. • La firma electrónica es un certificado digital con la misma validez que la firma manusctita.
  • 11. Seguridad pasiva • Sistemas de alimentación ininterrumpida (SAI). • Dispositivos NAS • Política de copias de seguridad (backups)
  • 12. Amenazas y fraudes • Acceso involuntario a información ilegal. • Suplantación de identidad, robos y estafas. Destaca el phishing (adquirir datos bancarios y demás a base de engaños). • Pérdida de nuestra intimidad. • Ciberbullying.
  • 13. La seguridad informática Existen una serie de medidas para garantizar la seguridad en las RRSS: • Edad mínima para registrarse • Condiciones de uso que debes aceptar para acceder a la red social. • No hay que facilitar los datos personales.
  • 14. Protocolos seguros • HTTPS (hypertext transfer protocol segure): Crea un código que no puede ser descifrado por alguien que intercepte la conexión. • IPv6.