SlideShare una empresa de Scribd logo
seguridad informática
hecho por paula bas y eva cuenca
índice
1. ¿Contra qué nos debemos proteger?
2. Tipos de seguridad
3. amenazas silenciosas
4. software de seguridad informática
5. seguridad de la red
6. noticias relacionadas con ciberseguridad o ataques informáticos
1.¿contra que nos debemos proteger?
contra usuarios intrusos
CONTRA NOSOTROS MISMOS
CONTRA LOS ACCIDENTES Y AVERÍAS
contra software malware
2.tipos de seguridad
seguridad activa:
➔ Contraseñas adecuadas
➔ Encriptación de los datos
➔ Uso de software de seguridad informática
Seguridad pasiva:
➔ Uso de hardware adecuado
➔ Copia de seguridad de los datos
3.amenazas silenciosas
➔ virus y gusanos informáticos:
● Virus
● Gusanos informáticos
➔ Espias y troyanos en mi equipo
● Troyano
● Programa espía o spyware
3.2.alteraciones en el acceso a internet
dialer
hijacking
pharming
3.3.fraude por ingeniería social
➔ phishing [pesca de datos]
➔ rogue software
3.4. el problema del spam
➔ envía publicidad de forma masiva.
➔ su finalidad es vender productos.
➔ ocasionan saturación de los servicios.
➔ ocultación de correos maliciosos.
➔ listas negras que bloquean envíos.
➔ almacenan correos sospechosos.
3.5. quieren saber lo que tecleamos
➔ almacenan todo lo que tecleamos (KEYLOGGER)
➔ registra pulsaciones que tecleamos
➔ las almacena en un archivo
➔ las envía por internet
➔ obtienen información sensible
3.6. LOS VIRUS LLEGAN A LOS DISPOSITIVOS MÓVILES
4.software de seguridad informática
1. ANTIVIRUS:
➔ DETECTA SOFTWARE E IMPIDE SU EJECUCIÓN.
➔ COMPARA LOS ARCHIVOS ANALIZADOS (FIRMAS).
➔ DEBE ESTAR ACTUALIZADO.
➔ FUNCIONAN CON SISTEMAS HEURÍSTICOS.
● NIVEL DE RESIDENTE
● NIVEL DE ANÁLISIS COMPLETO
4.2 .software de seguridad informática
2. CORTAFUEGOS:
➔ PERMITE O PROHÍBE LA COMUNICACIÓN ENTRE APLICACIONES.
➔ EVITA ATAQUES INTRUSOS DE OTROS EQUIPOS.
➔ CONTROLA EL TRÁFICO ENTRE NUESTRO EQUIPO E INTERNET.
4.3. software de seguridad informática
el spyware recopila información sobre
nuestras costumbres de navegación.
lo que hacen los programas antiespía es
similar a lo que hacen los antivirus.
5.seguridad en la red
➔ Evitar páginas web con dudosa procedencia
➔ descarga aplicaciones en sitios oficiales
➔ mantén el sistema operativo y antivirus
actualizados
➔ no sigas enlaces que figuren en mensajes
Consejos para navegación segura
➔ no facilites datos sensibles
➔ informate cuando compres por internet
➔ evita la descarga y ejecución de archivos
➔ Utiliza contraseñas de fortaleza
➔ lee bien los mensajes antes de aceptarlos
consejos para mejorar la seguridad de tu smartphone
➔ utiliza contraseña o patron de desbloqueo
➔ mantén tu sistema actualizado
➔ instala un sistema de seguridad con
antivirus
➔ no instales aplicaciones móviles desde
orígenes desconocidos
➔ desactiva bluetooth si no lo vas a
usar
➔ rootea tu móvil
➔ evita mensajería con
desconocidos
Información sacada del dossier y google imágenes
¡gracias!
seguridad informática
hecho por paula bas y eva cuenca

Más contenido relacionado

La actualidad más candente

Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
Martín Pachetta
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
Evelyn López
 
Guía de supervivencia contra ataques web
Guía de supervivencia contra ataques webGuía de supervivencia contra ataques web
Guía de supervivencia contra ataques web
TEUNO
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
Juliandsb
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad40551
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Supra Networks
 
Hacking tic
Hacking ticHacking tic
Hacking tic
amaliacgtic
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]michelle1994
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Webramos866
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 

La actualidad más candente (17)

Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Guía de supervivencia contra ataques web
Guía de supervivencia contra ataques webGuía de supervivencia contra ataques web
Guía de supervivencia contra ataques web
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Cami saez
Cami saezCami saez
Cami saez
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
 
Hacking tic
Hacking ticHacking tic
Hacking tic
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Seguridad informatica

Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)fetouch
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
jorge ramis garcia
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
rocapio1987
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Martin Arrieta
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
ismabsolute
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Leomar Martinez
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 

Similar a Seguridad informatica (20)

Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 

Último

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 

Último (20)

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 

Seguridad informatica

  • 1. seguridad informática hecho por paula bas y eva cuenca
  • 2. índice 1. ¿Contra qué nos debemos proteger? 2. Tipos de seguridad 3. amenazas silenciosas 4. software de seguridad informática 5. seguridad de la red 6. noticias relacionadas con ciberseguridad o ataques informáticos
  • 3. 1.¿contra que nos debemos proteger? contra usuarios intrusos CONTRA NOSOTROS MISMOS CONTRA LOS ACCIDENTES Y AVERÍAS contra software malware
  • 4. 2.tipos de seguridad seguridad activa: ➔ Contraseñas adecuadas ➔ Encriptación de los datos ➔ Uso de software de seguridad informática Seguridad pasiva: ➔ Uso de hardware adecuado ➔ Copia de seguridad de los datos
  • 5. 3.amenazas silenciosas ➔ virus y gusanos informáticos: ● Virus ● Gusanos informáticos ➔ Espias y troyanos en mi equipo ● Troyano ● Programa espía o spyware
  • 6. 3.2.alteraciones en el acceso a internet dialer hijacking pharming
  • 7. 3.3.fraude por ingeniería social ➔ phishing [pesca de datos] ➔ rogue software
  • 8. 3.4. el problema del spam ➔ envía publicidad de forma masiva. ➔ su finalidad es vender productos. ➔ ocasionan saturación de los servicios. ➔ ocultación de correos maliciosos. ➔ listas negras que bloquean envíos. ➔ almacenan correos sospechosos.
  • 9. 3.5. quieren saber lo que tecleamos ➔ almacenan todo lo que tecleamos (KEYLOGGER) ➔ registra pulsaciones que tecleamos ➔ las almacena en un archivo ➔ las envía por internet ➔ obtienen información sensible
  • 10. 3.6. LOS VIRUS LLEGAN A LOS DISPOSITIVOS MÓVILES
  • 11. 4.software de seguridad informática 1. ANTIVIRUS: ➔ DETECTA SOFTWARE E IMPIDE SU EJECUCIÓN. ➔ COMPARA LOS ARCHIVOS ANALIZADOS (FIRMAS). ➔ DEBE ESTAR ACTUALIZADO. ➔ FUNCIONAN CON SISTEMAS HEURÍSTICOS. ● NIVEL DE RESIDENTE ● NIVEL DE ANÁLISIS COMPLETO
  • 12. 4.2 .software de seguridad informática 2. CORTAFUEGOS: ➔ PERMITE O PROHÍBE LA COMUNICACIÓN ENTRE APLICACIONES. ➔ EVITA ATAQUES INTRUSOS DE OTROS EQUIPOS. ➔ CONTROLA EL TRÁFICO ENTRE NUESTRO EQUIPO E INTERNET.
  • 13. 4.3. software de seguridad informática el spyware recopila información sobre nuestras costumbres de navegación. lo que hacen los programas antiespía es similar a lo que hacen los antivirus.
  • 14. 5.seguridad en la red ➔ Evitar páginas web con dudosa procedencia ➔ descarga aplicaciones en sitios oficiales ➔ mantén el sistema operativo y antivirus actualizados ➔ no sigas enlaces que figuren en mensajes Consejos para navegación segura ➔ no facilites datos sensibles ➔ informate cuando compres por internet ➔ evita la descarga y ejecución de archivos ➔ Utiliza contraseñas de fortaleza ➔ lee bien los mensajes antes de aceptarlos
  • 15. consejos para mejorar la seguridad de tu smartphone ➔ utiliza contraseña o patron de desbloqueo ➔ mantén tu sistema actualizado ➔ instala un sistema de seguridad con antivirus ➔ no instales aplicaciones móviles desde orígenes desconocidos ➔ desactiva bluetooth si no lo vas a usar ➔ rootea tu móvil ➔ evita mensajería con desconocidos
  • 16. Información sacada del dossier y google imágenes ¡gracias!
  • 17. seguridad informática hecho por paula bas y eva cuenca