SlideShare una empresa de Scribd logo
1 de 16
Alberto Barba Estefanía Arias Samuel Trifan Informática 4º B La Seguridad informática - Informática
Alberto Barba Estefanía Arias Samuel Trifan Informática 4º B La Seguridad informática - Informática
¿Qué es la seguridad informática? ,[object Object],La Seguridad informática - Informática
¿Qué es el Malware? ,[object Object],La Seguridad informática - Informática
Seguridad activa La Seguridad informática - Informática a.  Contraseñas:   es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. b.   Encriptación:  codifica la información para que sea indescifrable a simple vista. c.   Uso de seguridad:  Evitar daños a los sistemas informáticos.
Seguridad Pasiva a.   Copias de Seguridad:  Sirven para restaurar el sistema cuando este ha sido dañado por un virus. Menú Inicio-todos los programas-herramientas del sistema-Copia de seguridad y de allí se siguen los pasos. La Seguridad informática - Informática
Malware a.  ¿Cómo se introduce en el sistema? Se introduce cuando nos metemos en paginas extrañas o instalamos programas sospechosos. b.  Tipos: - Virus:  Son programas dañinos que se introducen en el ordenador a través de programas o paginas extrañas - Gusanos:  es un malware que es capaz de duplicarse a sí mismo.  - Troyanos:  Es   un programa que parece inofensivo pero al ejecutarlo ocasiona daños.  - Espías:  es un software que recopila información de un ordenador y después transmite esta información a una entidad externa  - Pharming:  es la explotación de una vulnerabilidad en el software de los servidores DNS. - Dialer:  Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional.  - Phising:  un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  La Seguridad informática - Informática
Software de Seguridad a.  Antivirus:  Protege contra los virus que dañan al sistema del ordenador. b.  Cortafuegos:  es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  c.   Antiespias:  son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario  d.  Antispam:  se encarga de detectar y eliminar el spam y los correos no deseados. La Seguridad informática - Informática
Bibliografía ,[object Object],[object Object],La Seguridad informática - Informática
¿Qué es la seguridad informática? ,[object Object],La Seguridad informática - Informática
¿Qué es el Malware? ,[object Object],La Seguridad informática - Informática
Seguridad activa La Seguridad informática - Informática a.  Contraseñas:   es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. b.   Encriptación:  codifica la información para que sea indescifrable a simple vista. c.   Uso de seguridad:  Evitar daños a los sistemas informáticos.
Seguridad Pasiva a.   Copias de Seguridad:  Sirven para restaurar el sistema cuando este ha sido dañado por un virus. Menú Inicio-todos los programas-herramientas del sistema-Copia de seguridad y de allí se siguen los pasos. La Seguridad informática - Informática
Malware a.  ¿Cómo se introduce en el sistema? Se introduce cuando nos metemos en paginas extrañas o instalamos programas sospechosos. b.  Tipos: - Virus:  Son programas dañinos que se introducen en el ordenador a través de programas o paginas extrañas - Gusanos:  es un malware que es capaz de duplicarse a sí mismo.  - Troyanos:  Es   un programa que parece inofensivo pero al ejecutarlo ocasiona daños.  - Espías:  es un software que recopila información de un ordenador y después transmite esta información a una entidad externa  - Pharming:  es la explotación de una vulnerabilidad en el software de los servidores DNS. - Dialer:  Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional.  - Phising:  un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social  La Seguridad informática - Informática
Software de Seguridad a.  Antivirus:  Protege contra los virus que dañan al sistema del ordenador. b.  Cortafuegos:  es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  c.   Antiespias:  son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario  d.  Antispam:  se encarga de detectar y eliminar el spam y los correos no deseados. La Seguridad informática - Informática
Bibliografía ,[object Object],[object Object],La Seguridad informática - Informática

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Tp 3
Tp 3Tp 3
Tp 3
 
Tico
TicoTico
Tico
 
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTicaC:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
C:\Documents And Settings\David\Escritorio\La Seguridad InformáTica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
tp3
tp3tp3
tp3
 
Conceptos
ConceptosConceptos
Conceptos
 
Presentaciónseguridadinformática
PresentaciónseguridadinformáticaPresentaciónseguridadinformática
Presentaciónseguridadinformática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Álvaro Mayo
Álvaro MayoÁlvaro Mayo
Álvaro Mayo
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala MorenoSeguridad informatica - Marta Ayala Moreno
Seguridad informatica - Marta Ayala Moreno
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a Seguridad informatica aes

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaMvedia77
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 

Similar a Seguridad informatica aes (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 

Último (20)

El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 

Seguridad informatica aes

  • 1. Alberto Barba Estefanía Arias Samuel Trifan Informática 4º B La Seguridad informática - Informática
  • 2. Alberto Barba Estefanía Arias Samuel Trifan Informática 4º B La Seguridad informática - Informática
  • 3.
  • 4.
  • 5. Seguridad activa La Seguridad informática - Informática a. Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. b. Encriptación: codifica la información para que sea indescifrable a simple vista. c. Uso de seguridad: Evitar daños a los sistemas informáticos.
  • 6. Seguridad Pasiva a. Copias de Seguridad: Sirven para restaurar el sistema cuando este ha sido dañado por un virus. Menú Inicio-todos los programas-herramientas del sistema-Copia de seguridad y de allí se siguen los pasos. La Seguridad informática - Informática
  • 7. Malware a. ¿Cómo se introduce en el sistema? Se introduce cuando nos metemos en paginas extrañas o instalamos programas sospechosos. b. Tipos: - Virus: Son programas dañinos que se introducen en el ordenador a través de programas o paginas extrañas - Gusanos: es un malware que es capaz de duplicarse a sí mismo. - Troyanos: Es un programa que parece inofensivo pero al ejecutarlo ocasiona daños. - Espías: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa - Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS. - Dialer: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional. - Phising: un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social La Seguridad informática - Informática
  • 8. Software de Seguridad a. Antivirus: Protege contra los virus que dañan al sistema del ordenador. b. Cortafuegos: es un sistema que previene el uso y el acceso desautorizados a tu ordenador. c. Antiespias: son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario d. Antispam: se encarga de detectar y eliminar el spam y los correos no deseados. La Seguridad informática - Informática
  • 9.
  • 10.
  • 11.
  • 12. Seguridad activa La Seguridad informática - Informática a. Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. b. Encriptación: codifica la información para que sea indescifrable a simple vista. c. Uso de seguridad: Evitar daños a los sistemas informáticos.
  • 13. Seguridad Pasiva a. Copias de Seguridad: Sirven para restaurar el sistema cuando este ha sido dañado por un virus. Menú Inicio-todos los programas-herramientas del sistema-Copia de seguridad y de allí se siguen los pasos. La Seguridad informática - Informática
  • 14. Malware a. ¿Cómo se introduce en el sistema? Se introduce cuando nos metemos en paginas extrañas o instalamos programas sospechosos. b. Tipos: - Virus: Son programas dañinos que se introducen en el ordenador a través de programas o paginas extrañas - Gusanos: es un malware que es capaz de duplicarse a sí mismo. - Troyanos: Es un programa que parece inofensivo pero al ejecutarlo ocasiona daños. - Espías: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa - Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS. - Dialer: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional. - Phising: un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social La Seguridad informática - Informática
  • 15. Software de Seguridad a. Antivirus: Protege contra los virus que dañan al sistema del ordenador. b. Cortafuegos: es un sistema que previene el uso y el acceso desautorizados a tu ordenador. c. Antiespias: son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario d. Antispam: se encarga de detectar y eliminar el spam y los correos no deseados. La Seguridad informática - Informática
  • 16.