SlideShare una empresa de Scribd logo
Índice
o Introducción
o ¿Contra qué nos debemos proteger?
o Seguridad activa y pasiva
o Las amenazas silenciosas
o Los virus llegan a nuevos dispositivos
o El antivirus
o Cortafuegos
o Software antispam
o Software antiespía
Introducción
 La seguridad informática es el conjunto de acciones,
herramientas y dispositivos cuyo objetivo es dotar a un
sistema informático de integridad, confidencialidad y
disponibilidad.
 Un sistema es íntegro si impide la modificación de la
información a cualquier usuario que no haya sido
autorizado con anterioridad.
 Un sistema es confidencial si impide la visualización de
datos a los usuarios que no tengan privilegios en el sistema.
¿Contra qué nos debemos
proteger?
 Contra nosotros mismos, que en ocasiones eliminamos
archivos o programas necesarios para la seguridad o
aceptamos correos electrónicos perjudiciales para el
sistema.
 Contra los accidentes y averías.
 Contra usuarios intrusos que puedan acceder a datos de
nuestro equipo.
 Contra software malicioso o malware.
Seguridad activa y pasiva
Dos tipos de herramientas o prácticas
recomendables relacionadas con la seguridad:
 Las técnicas de seguridad activa, cuyo fin es evitar
daños a los sistemas informáticos.
 Las técnicas o prácticas de seguridad pasiva, cuyo fin
es minimizar los efectos o desastres causados por un
accidente, un usuario o malware.
 Las técnicas de seguridad activa:
1. El empleo de contraseñas adecuadas.
2. La encriptación de los datos.
3. El uso de software de seguridad informática.
 Las técnicas o prácticas de seguridad pasiva:
1. El uso de hardware adecuado frente a accidentes y
averías.
2. La realización de copias de seguridad de los datos y
del sistema operativo en más de un soporte y en
distintas ubicaciones físicas.
Las amenazas silenciosas
Nuestro ordenador se encuentra expuesto a una
serie de pequeños programas o software
malicioso. Podemos encontrar los siguientes
tipos de software malicioso:
 Virus informático
 Gusano informático
 Troyano
 Espía
 Dialer
 Spam
 Pharming
 Phishing(pesca de datos)
 Key logger(registro de teclas)
 Rogue software
 - Virus informático: programa que se instala en el sistema sin
conocimiento del usuario, su objetivo es transmitirse de
ordenador en ordenador para realizar las función para la que
fue diseñado.
- Gusano informático: su finalidad es multiplicarse e infectar
todos los nodos de una red de ordenadores. Su objetivo no es
la destrucción de archivos, pero si ralentizar el funcionamiento
de los ordenadores infectados y de la red. Provienen de correos
electrónicos y se pueden expandir automáticamente.
- Troyano: pequeña aplicación escondida en programas como
salvapantallas, fondos... Cuya finalidad no es destruir archivos
sino abrirle la puerta a su diseñador para que él pueda obtener
la información que hay en el nuestro. Se reciben a través de la
web, chat, softwares.
 - Espías: los espías son programas que se instalan en el
ordenador sin el conocimiento del usuario y cuyo objetivo es
recopilar información para poder enviarla a usuarios de la red.
Al trabajar con internet con un ordenador infectado el usuario
ve que internet va muy lento (ralentizado).
- Dialer: son programas que utilizan el módem para realizar llamadas
a altos costes. En caso de tener un módem a de hacerle saber a la
compañía que bloquee las llamadas al 803,806 y 807.
- Spam: se conoce como "correo basura", consiste en el envío de
publicidad mediante e-mail de forma masiva. La finalidad es vender un
producto.
- Pharming: es la suplantación de paginas web. Esta suplantación lleva
el objetivo de obtener datos bancarios para poder cometer fraudes
económicos.
- Phishing: intentan obtener datos bancarios mediante e-mails que
piden esa información. Esta estafa se disimula dando al correo aspecto
de nuestro banco y utilizando la imagen de la corporativa.
-Keylogger(Registro de teclas).Mediante la utilización de software
malicioso o incluso mediante dispositivos de hardware.
-Rogue software o falso programa de seguridad. Hacen creer al
usuario que su sistema se encuentra infectado por un virus.
Los virus llegan a nuevos
dispositivos
 Los medios más comunes de propagación de los virus
informáticos en estos dispositivos electrónicos son la
navegación por paginas webs infectadas, por la
transmisión de archivos por bluetooth o por la
descarga de aplicaciones gratuitas.
El antivirus
 Un programa antivirus es un programa cuya finalidad es
detectar, impedir la ejecución y eliminar software
malicioso(virus informáticos, gusanos, espías y troyanos).
 El funcionamiento de un antivirus consiste en comparar los
archivos analizados del ordenador con su propia base de
datos de archivos maliciosos, también llamados firmas.
 Los programas antivirus tienen distintos niveles de
protección:
1. El nivel de residente
2. El nivel de análisis completo
Cortafuegos
 Un programa cortafuegos o firewall es un programa
cuya finalidad es permitir o prohibir la comunicación
entre las aplicaciones de nuestro equipo y la red, así
como evitar ataques intrusos desde otros equipos hacia
el nuestro mediante el protocolo TCP/IP.
Software antispam
 El software antispam son programas basados en filtros
capaces de detectar el correo basura, tanto desde el
punto cliente (nuestro ordenador) como desde el
punto servidor (nuestro proveedor de correo).
Software antiespía
• El funcionamiento de los programas antiespías es
similar al de los antivirus, pues compara los archivos
de nuestro ordenador con una base de datos de
archivos espías. Por eso, también en este caso es de
suma importancia.
 Espero que esta presentación les haya gustado, en
mí humilde opinión, es por lo menos, una
presentación de matrícula.

Más contenido relacionado

La actualidad más candente

Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
carmelacaballero
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Marta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power PointMarta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power Pointmartamario123
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
mvadillo
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
mvadilllo
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica3abdelilah
 

La actualidad más candente (14)

Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Marta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power PointMarta Y Mario Presentacion Power Point
Marta Y Mario Presentacion Power Point
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Aeguridad informatica
Aeguridad informaticaAeguridad informatica
Aeguridad informatica
 

Similar a Seguridad informc3a1tica-powerpoint

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
martayfran118
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
carmelacaballero
 
Tp3
Tp3Tp3
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
Marvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
carmelacaballero
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
Estrella Coja
 

Similar a Seguridad informc3a1tica-powerpoint (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Tp3
Tp3Tp3
Tp3
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 

Último

PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 

Último (6)

PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 

Seguridad informc3a1tica-powerpoint

  • 1.
  • 2. Índice o Introducción o ¿Contra qué nos debemos proteger? o Seguridad activa y pasiva o Las amenazas silenciosas o Los virus llegan a nuevos dispositivos o El antivirus o Cortafuegos o Software antispam o Software antiespía
  • 3. Introducción  La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.  Un sistema es íntegro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad.  Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
  • 4. ¿Contra qué nos debemos proteger?  Contra nosotros mismos, que en ocasiones eliminamos archivos o programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.  Contra los accidentes y averías.  Contra usuarios intrusos que puedan acceder a datos de nuestro equipo.  Contra software malicioso o malware.
  • 5. Seguridad activa y pasiva Dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad:  Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas informáticos.  Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware.
  • 6.  Las técnicas de seguridad activa: 1. El empleo de contraseñas adecuadas. 2. La encriptación de los datos. 3. El uso de software de seguridad informática.  Las técnicas o prácticas de seguridad pasiva: 1. El uso de hardware adecuado frente a accidentes y averías. 2. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
  • 7. Las amenazas silenciosas Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso. Podemos encontrar los siguientes tipos de software malicioso:  Virus informático  Gusano informático  Troyano  Espía  Dialer  Spam  Pharming  Phishing(pesca de datos)  Key logger(registro de teclas)  Rogue software
  • 8.  - Virus informático: programa que se instala en el sistema sin conocimiento del usuario, su objetivo es transmitirse de ordenador en ordenador para realizar las función para la que fue diseñado. - Gusano informático: su finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Su objetivo no es la destrucción de archivos, pero si ralentizar el funcionamiento de los ordenadores infectados y de la red. Provienen de correos electrónicos y se pueden expandir automáticamente. - Troyano: pequeña aplicación escondida en programas como salvapantallas, fondos... Cuya finalidad no es destruir archivos sino abrirle la puerta a su diseñador para que él pueda obtener la información que hay en el nuestro. Se reciben a través de la web, chat, softwares.  - Espías: los espías son programas que se instalan en el ordenador sin el conocimiento del usuario y cuyo objetivo es recopilar información para poder enviarla a usuarios de la red. Al trabajar con internet con un ordenador infectado el usuario ve que internet va muy lento (ralentizado).
  • 9. - Dialer: son programas que utilizan el módem para realizar llamadas a altos costes. En caso de tener un módem a de hacerle saber a la compañía que bloquee las llamadas al 803,806 y 807. - Spam: se conoce como "correo basura", consiste en el envío de publicidad mediante e-mail de forma masiva. La finalidad es vender un producto. - Pharming: es la suplantación de paginas web. Esta suplantación lleva el objetivo de obtener datos bancarios para poder cometer fraudes económicos. - Phishing: intentan obtener datos bancarios mediante e-mails que piden esa información. Esta estafa se disimula dando al correo aspecto de nuestro banco y utilizando la imagen de la corporativa.
  • 10. -Keylogger(Registro de teclas).Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware. -Rogue software o falso programa de seguridad. Hacen creer al usuario que su sistema se encuentra infectado por un virus.
  • 11. Los virus llegan a nuevos dispositivos  Los medios más comunes de propagación de los virus informáticos en estos dispositivos electrónicos son la navegación por paginas webs infectadas, por la transmisión de archivos por bluetooth o por la descarga de aplicaciones gratuitas.
  • 12. El antivirus  Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso(virus informáticos, gusanos, espías y troyanos).  El funcionamiento de un antivirus consiste en comparar los archivos analizados del ordenador con su propia base de datos de archivos maliciosos, también llamados firmas.  Los programas antivirus tienen distintos niveles de protección: 1. El nivel de residente 2. El nivel de análisis completo
  • 13. Cortafuegos  Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
  • 14. Software antispam  El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
  • 15. Software antiespía • El funcionamiento de los programas antiespías es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espías. Por eso, también en este caso es de suma importancia.
  • 16.  Espero que esta presentación les haya gustado, en mí humilde opinión, es por lo menos, una presentación de matrícula.