SlideShare una empresa de Scribd logo
1 de 29
Seguridad informática Aitor y Luismi Informática 4º C
Indice: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿Qué es la seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
¿Qué es el Malware? Malware es la abreviatura de “ Malicious software”  (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….
Seguridad activa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad activa Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta .  Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Utilice todo tipo de teclas , no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas.
Seguridad activa Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar.
Seguridad activa b. Encriptación de datos: es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.  Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
Seguridad activa c.  Uso de software de seguridad informática : antivirus, cortafuegos, antispam, antiespía.
Seguridad pasiva  a.  Copias de seguridad : con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.
Seguridad pasiva  b.  Como hacerla : 1.Abra Copia de seguridad (haga clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y Copia de seguridad). 2.Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de forma predeterminada. Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puede seguir realizando la copia de seguridad haciendo clic en el menú Herramientas y en Asistente para copia de seguridad. 3.Haga clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración. 4.Haga clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo, seleccione Nuevo.
Seguridad pasiva  5.Para especificar los archivos y carpetas que desea incluir en la copia de seguridad, seleccione la casilla de verificación situada a la izquierda del archivo o carpeta en Para hacer copia de seguridad de una unidad, carpeta o archivo, haga clic en su casilla de verificación.  6.En Destino de la copia de seguridad, realice una de estas acciones: •Si desea realizar la copia de seguridad de los archivos y carpetas en un archivo, haga clic en Archivo. Esta opción está seleccionada de forma predeterminada. •Si desea realizar la copia de seguridad de los archivos y carpetas en una cinta, haga clic en un dispositivo de cinta.
Seguridad pasiva  7.En Hacer copia de seguridad del medio o del archivo, realice una de las siguientes acciones:  • Si desea copiar los archivos y carpetas en un archivo, escriba la ruta y el nombre del archivo de copia de seguridad (.bkf) o haga clic en el botón Examinar para buscar un archivo.  • Si desea copiar los archivos y carpetas en una cinta, haga clic en la cinta que desee utilizar.
Seguridad pasiva  8.Para especificar las opciones de copia de seguridad que desee, tales como el tipo de copia de seguridad y el tipo de archivo de registro, haga clic en el menú Herramientas y, a continuación, en Opciones. Cuando haya especificado todas las opciones necesarias, haga clic en Aceptar.
Seguridad pasiva  9.Haga clic en Iniciar copia de seguridad y realice los cambios pertinentes en el cuadro de diálogo Información sobre el trabajo de copia de seguridad.  10.Si desea establecer alguna opción avanzada de copia de seguridad, como pueda ser la verificación de los datos o la compresión de hardware, haga clic en Avanzado. Cuando haya establecido las opciones que desee, haga clic en Aceptar.  11.Para dar comienzo a la operación de copia de seguridad, haga clic en Iniciar copia de seguridad.
Malware a. ¿Cómo puede introducirse en el sistema? El atacante introduce el programa en nuestra máquina mediante engaño. Es lo que se denomina la parte servidora del programa. Los medios para introducir el programa en nuestro ordenador son múltiples y se sirven de todos los engaños posibles, aparentan ser de alguna utilidad para nosotros: juegos, fotos comprimidas, etc. En el momento en que ejecutamos dicho programa nuestra máquina queda infectada.
Malware b. Tipos: 1. Virus: Los Virus Informáticos  son sencillamente programas  creados para infectar sistemas  y a otros programas creándoles  modificaciones y daños  que hacen que estos funcionen  incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.
Malware 2. Gusanos : Son programas desarrollados  para reproducirse por algún medio  de comunicación como el correo  electrónico (el más común),  mensajeros o redes P2P. El objetivo de los mismos es  llegar a la mayor cantidad de usuarios posible y lograr distribuir  otros tipos de códigos maliciosos  que se mencionarán a continuación. Estos últimosserán los encargados de llevar a cabo el engaño, robo o estafa.
Malware 3.  Troyanos : En la teoría, un troyano  no es virus, ya que no cumple con  todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Después de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
Malware 4.  Espía  (spyware): es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.
Malware 5.  Dialer : Tratan de establecer conexión telefónica con un número de tarificación especial.
Malware 6.  Spam : Es el envío  indiscriminado de mensajes  de correo no solicitados,  generalmente publicitarios.
[object Object],Malware
Software de seguridad a. Antivirus: El motor  antivirus presenta una  arquitectura escalable y basada en distintos motores para  diferentes tipos de archivos y malware, que se cargan en tiempo real, sin necesidad de reconfigurar o reiniciar el sistema. Cada tipo de malware es controlado por un plugin que detecta y desinfecta un tipo de amenaza determinada. Los plugins, que tienen la capacidad de poder comunicarse entre ellos, funcionan de forma secuencial para detectar malware y spyware.
Software de seguridad Los motores de detección: Los motores de detección están compuestos de módulos que están continuamente mejorándose para ofrecer protección contra todo tipo de malware y que incluyen, pero no se limitan, a: virus ejecutables, script virus, macro virus, puertas traseras, troyanos, spyware, dealers, etc. A cada familia de virus se le asigna un motor de detección específico diseñado de acuerdo con unas características especiales.
Software de seguridad b.  Cortafuegos :es un dispositivo que se utiliza para proteger una computadora o una red interna, de intentos de acceso no autorizados desde Internet, denegando las transmisiones y vigilando  todos los puertos de red.  Su uso más común es situarlo  entre una red local y la red de Internet, evitando que los  intrusos puedan atacar o acceder la red de  computadoras local.
Software de seguridad C. Antispam: opera a base de filtros que asigna un puntaje a cada correo electrónico que llega. Estos filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus.  Los correos que son evaluados con menos de 40 puntos se les permite el paso directamente al buzón del usuario. Los que son evaluados con más de 40 puntos son enviados a un repositorio de cuarentena con el propósito de que sean recuperados en caso necesario.
Software de seguridad D. Antiespía : son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello.  ¿Cómo funcionan?: Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito (  freeware  o  adware  ).
Bibliografía http :// es.wikipedia.org / wiki / Seguridad_inform%C3%A1tica http :// www.infospyware.com / articulos /que-son-los- malwares / http :// seguridad.internautas.org / html /451. html http :// www.noticiasdot.com /wp2/2007/26/ %C2%BFcomo - fun http :// www.alegsa.com.ar /Notas/261. php http :// www.ccg.unam.mx /es/ uati / node /554 http :// www.deseoaprender.com / PeligrosPC / Pagantiespia.htm http :// colegiolaasuncion.e.telefonica.net /Departamento/NNTT/Tic/Tema_4_ SEGURIDAD.pdf http :// www.microsoft.com / latam / yourself / password / create.mspx http :// www.alegsa.com.ar /Dic/ encriptacion.php

Más contenido relacionado

La actualidad más candente

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAMirella Fdez
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridadcomputo6
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillocarmelacaballero
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 

La actualidad más candente (15)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Equipos de seguridad
Equipos de seguridadEquipos de seguridad
Equipos de seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad informática. Juan Anillo
Seguridad informática. Juan AnilloSeguridad informática. Juan Anillo
Seguridad informática. Juan Anillo
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 

Destacado (9)

SíNtesis Informativa (25 11 2009)
SíNtesis Informativa (25 11 2009)SíNtesis Informativa (25 11 2009)
SíNtesis Informativa (25 11 2009)
 
Como Preparar Un Podcast
Como Preparar Un PodcastComo Preparar Un Podcast
Como Preparar Un Podcast
 
Tutorial páginas en blogger
Tutorial páginas en bloggerTutorial páginas en blogger
Tutorial páginas en blogger
 
Breve Historia
Breve HistoriaBreve Historia
Breve Historia
 
DIGITACION
DIGITACIONDIGITACION
DIGITACION
 
Presentacionconsejoprensa
PresentacionconsejoprensaPresentacionconsejoprensa
Presentacionconsejoprensa
 
Plan de mercadeo styloide
Plan de mercadeo styloidePlan de mercadeo styloide
Plan de mercadeo styloide
 
Podcast
PodcastPodcast
Podcast
 
Google docs
Google docsGoogle docs
Google docs
 

Similar a Seguridad informatica, aitor y luismi

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayudi94
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)carmelacaballero
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-Acarmelacaballero
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereilacarmelacaballero
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro carmelacaballero
 

Similar a Seguridad informatica, aitor y luismi (20)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)Seguridad informática(José Ponce Chulani)
Seguridad informática(José Ponce Chulani)
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 
Tema 3 Seguridad InformáTica david pereila
Tema 3  Seguridad InformáTica david pereilaTema 3  Seguridad InformáTica david pereila
Tema 3 Seguridad InformáTica david pereila
 
Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro Seguridad informatica.Esperanza Ordóñez Cañestro
Seguridad informatica.Esperanza Ordóñez Cañestro
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Último (15)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Seguridad informatica, aitor y luismi

  • 1. Seguridad informática Aitor y Luismi Informática 4º C
  • 2.
  • 3. ¿Qué es la seguridad informática? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas.
  • 4. ¿Qué es el Malware? Malware es la abreviatura de “ Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc….
  • 5.
  • 6. Seguridad activa Cuantos menos tipos de caracteres haya en la contraseña, más larga deberá ser ésta . Una contraseña de 15 caracteres formada únicamente por letras y números aleatorios es unas 33.000 veces más segura que una contraseña de 8 caracteres compuesta de caracteres de todo tipo. Utilice todo tipo de teclas , no se limite a los caracteres más comunes. Los símbolos que necesitan que se presione la tecla "Mayús" junto con un número son muy habituales en las contraseñas.
  • 7. Seguridad activa Utilice palabras y frases que le resulte fácil recordar, pero que a otras personas les sea difícil adivinar.
  • 8. Seguridad activa b. Encriptación de datos: es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, números. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.
  • 9. Seguridad activa c. Uso de software de seguridad informática : antivirus, cortafuegos, antispam, antiespía.
  • 10. Seguridad pasiva a. Copias de seguridad : con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.
  • 11. Seguridad pasiva b. Como hacerla : 1.Abra Copia de seguridad (haga clic en Inicio, Todos los programas, Accesorios, Herramientas del sistema y Copia de seguridad). 2.Si no está desactivado, el Asistente para copia de seguridad o restauración se iniciará de forma predeterminada. Si no se inicia el Asistente para copia de seguridad o restauración de forma predeterminada, puede seguir realizando la copia de seguridad haciendo clic en el menú Herramientas y en Asistente para copia de seguridad. 3.Haga clic en el botón Modo avanzado en el Asistente para copia de seguridad o restauración. 4.Haga clic en la ficha Copia de seguridad y, a continuación, en el menú Trabajo, seleccione Nuevo.
  • 12. Seguridad pasiva 5.Para especificar los archivos y carpetas que desea incluir en la copia de seguridad, seleccione la casilla de verificación situada a la izquierda del archivo o carpeta en Para hacer copia de seguridad de una unidad, carpeta o archivo, haga clic en su casilla de verificación. 6.En Destino de la copia de seguridad, realice una de estas acciones: •Si desea realizar la copia de seguridad de los archivos y carpetas en un archivo, haga clic en Archivo. Esta opción está seleccionada de forma predeterminada. •Si desea realizar la copia de seguridad de los archivos y carpetas en una cinta, haga clic en un dispositivo de cinta.
  • 13. Seguridad pasiva 7.En Hacer copia de seguridad del medio o del archivo, realice una de las siguientes acciones: • Si desea copiar los archivos y carpetas en un archivo, escriba la ruta y el nombre del archivo de copia de seguridad (.bkf) o haga clic en el botón Examinar para buscar un archivo. • Si desea copiar los archivos y carpetas en una cinta, haga clic en la cinta que desee utilizar.
  • 14. Seguridad pasiva 8.Para especificar las opciones de copia de seguridad que desee, tales como el tipo de copia de seguridad y el tipo de archivo de registro, haga clic en el menú Herramientas y, a continuación, en Opciones. Cuando haya especificado todas las opciones necesarias, haga clic en Aceptar.
  • 15. Seguridad pasiva 9.Haga clic en Iniciar copia de seguridad y realice los cambios pertinentes en el cuadro de diálogo Información sobre el trabajo de copia de seguridad. 10.Si desea establecer alguna opción avanzada de copia de seguridad, como pueda ser la verificación de los datos o la compresión de hardware, haga clic en Avanzado. Cuando haya establecido las opciones que desee, haga clic en Aceptar. 11.Para dar comienzo a la operación de copia de seguridad, haga clic en Iniciar copia de seguridad.
  • 16. Malware a. ¿Cómo puede introducirse en el sistema? El atacante introduce el programa en nuestra máquina mediante engaño. Es lo que se denomina la parte servidora del programa. Los medios para introducir el programa en nuestro ordenador son múltiples y se sirven de todos los engaños posibles, aparentan ser de alguna utilidad para nosotros: juegos, fotos comprimidas, etc. En el momento en que ejecutamos dicho programa nuestra máquina queda infectada.
  • 17. Malware b. Tipos: 1. Virus: Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.
  • 18. Malware 2. Gusanos : Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimosserán los encargados de llevar a cabo el engaño, robo o estafa.
  • 19. Malware 3. Troyanos : En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Después de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.
  • 20. Malware 4. Espía (spyware): es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario.
  • 21. Malware 5. Dialer : Tratan de establecer conexión telefónica con un número de tarificación especial.
  • 22. Malware 6. Spam : Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
  • 23.
  • 24. Software de seguridad a. Antivirus: El motor antivirus presenta una arquitectura escalable y basada en distintos motores para diferentes tipos de archivos y malware, que se cargan en tiempo real, sin necesidad de reconfigurar o reiniciar el sistema. Cada tipo de malware es controlado por un plugin que detecta y desinfecta un tipo de amenaza determinada. Los plugins, que tienen la capacidad de poder comunicarse entre ellos, funcionan de forma secuencial para detectar malware y spyware.
  • 25. Software de seguridad Los motores de detección: Los motores de detección están compuestos de módulos que están continuamente mejorándose para ofrecer protección contra todo tipo de malware y que incluyen, pero no se limitan, a: virus ejecutables, script virus, macro virus, puertas traseras, troyanos, spyware, dealers, etc. A cada familia de virus se le asigna un motor de detección específico diseñado de acuerdo con unas características especiales.
  • 26. Software de seguridad b. Cortafuegos :es un dispositivo que se utiliza para proteger una computadora o una red interna, de intentos de acceso no autorizados desde Internet, denegando las transmisiones y vigilando todos los puertos de red. Su uso más común es situarlo entre una red local y la red de Internet, evitando que los intrusos puedan atacar o acceder la red de computadoras local.
  • 27. Software de seguridad C. Antispam: opera a base de filtros que asigna un puntaje a cada correo electrónico que llega. Estos filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus. Los correos que son evaluados con menos de 40 puntos se les permite el paso directamente al buzón del usuario. Los que son evaluados con más de 40 puntos son enviados a un repositorio de cuarentena con el propósito de que sean recuperados en caso necesario.
  • 28. Software de seguridad D. Antiespía : son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas para luego enviarla a través de Internet, generalmente a alguna empresa de publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar terceros programas, por lo que rara vez el usuario es consciente de ello. ¿Cómo funcionan?: Los programas espía pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito ( freeware o adware ).
  • 29. Bibliografía http :// es.wikipedia.org / wiki / Seguridad_inform%C3%A1tica http :// www.infospyware.com / articulos /que-son-los- malwares / http :// seguridad.internautas.org / html /451. html http :// www.noticiasdot.com /wp2/2007/26/ %C2%BFcomo - fun http :// www.alegsa.com.ar /Notas/261. php http :// www.ccg.unam.mx /es/ uati / node /554 http :// www.deseoaprender.com / PeligrosPC / Pagantiespia.htm http :// colegiolaasuncion.e.telefonica.net /Departamento/NNTT/Tic/Tema_4_ SEGURIDAD.pdf http :// www.microsoft.com / latam / yourself / password / create.mspx http :// www.alegsa.com.ar /Dic/ encriptacion.php