SlideShare una empresa de Scribd logo
1 de 17
Seguridad
informática


  Javier Cobeñas Alonso 4ºC
2
1. ¿Qué es la seguridad informática?

2. ¿Qué es el Malware?

3. Seguridad activa

4. Seguridad pasiva

5. Malware.

6. Software de seguridad
   ¿Qué son? ¿Cómo funcionan? ¿Ejemplos?


                      Seguridad Informática   2
3egur i dad I nf o                       ò   è

• Área de la informática que se enfoca en la
  protección de la infraestructura
  computacional y todo lo relacionado con
  esta.




                 Seguridad Informática           3
4 e

• Código maligno, software malicioso o
  software malintencionado, es un tipo de
  software que tiene como objetivo
  infiltrarse o dañar una computadora sin el
  consentimiento de su propietario.




                 Seguridad Informática         4
5 e
1.Empleo de contraseñas adecuadas.
2. La encriptación de los datos.
3. El uso de software de seguridad
informática.




                Seguridad Informática   5
6egur i dad I nf o
1.El uso de hardware adecuado.
2. La realización de copias de seguridad
de los datos y del sistema operativo en
más de un soporte y en distintas
ubicaciones físicas.




               Seguridad Informática       6
Malware
                                      Malware
        Malware infeccioso                    Malware Oculto   Malware Beneficioso



VIRUS                    GUSANOS                 TIPOS:           PUBLICIDAD



                              PUERTA TRASERA                                         SPYWARE



                             DRIVE-BY DOWNLOADS                                      ADWARE



                                   ROOTKITS                                          HIJAKING



                                   TROYANOS

                                     Seguridad Informática                                 7
8egur i dad I nf or m i ca
                            át
• Analizan cada uno de los elementos
  que poseemos en nuestro sistema para
  detectar y eliminar aquellos que se
  encuentran dañados. Ejemplos:
   Panda (Antivirus)                       Avast (antivirus)




                       Seguridad Informática                   8
PARA PREVENIR (activa)
              podemos añadirles números,
Contraseñ          mayúsculas, etc.
   as

Software herramienta para la detección
   de     y prevención de intrusiones
seguridad para aplicaciones web, lo que
          podríamos denominar como
          “firewall web”.


                               -
   Y la
encriptació
n de datos
                    Seguridad Informática   9
PARA PREVENIR (pasiva)
            También podemos utilizar
 COPIAS
            copias de seguridad de los
   DE
               datos y del sistema
SEGURIDA
                    operativo.
   D

           Una practica también para tener
           seguro nuestro ordenador es
           hacer particiones del disco duro,
  Otra     es decir dividirlo en distintas
opción…    partes. Existen dos tipos de
           particiones, particiones primarias
           y particiones extendidas.
                  Seguridad Informática         10
11gur i dad I nf o
           11gur i dad I nf
• El email es uno de los vectores de entrada
  de códigos maliciosos más común y
  duradero. Antes de que el correo
  electrónico se hiciera masivo, ya existía
  malware que lo aprovechaba para
  reproducirse, ya sea en forma manual o
  automática.
  (también puede introducirse de otras
  formas)

                 Seguridad Informática    11
12gur i dad I nf o
• Antivirus: programas cuyo objetivo es detectar
  y/o eliminar virus informáticos. Nacieron durante
  la década de 1980.
• Con el transcurso del tiempo, la aparición de
   sistemas operativos más avanzados e Internet,
  ha hecho que los antivirus hayan evolucionado
  hacia programas más avanzados que no sólo
  buscan detectar virus informáticos, sino
  bloquearlos o desinfectarlos.


                    Seguridad Informática         12
• Cortafuegos: parte de un sistema o una
  red que está diseñada para bloquear el
  acceso no autorizado, permitiendo al
  mismo tiempo comunicaciones
  autorizadas. Examina cada mensaje y
  bloquea aquellos que no cumplen los
  criterios de seguridad especificados.

               Seguridad Informática   13
• Antispam: se conoce como método para
  prevenir el "correo basura“. No existe la
  fórmula perfecta para solucionar el
  problema del spam en algunos casos, el
  correo deseado para eliminar
  completamente el spam.



                 Seguridad Informática        14
• Antiespía: Los antiespías pueden ser
  tanto aplicaciones independientes, como
  herramientas integradas dentro de otras
  aplicaciones (generalmente paquetes de
  seguridad completos).




                Seguridad Informática       15
Virus peligrosos detectados por
              panda
           Downloader.GK                                            Downloader.GK
9,00%         ; 8,49%
                                                                    Sdbot.ftp
8,00%                                                               Mhtredir.gen
7,00%                                                               Netsky.P
                           Sdbot.ftp;
                             5,66%      Mhtredir.gen;
6,00%
                                           5,24%
5,00%                                                   Netsky.P;
                                                         4,10%
4,00%

3,00%

2,00%

1,00%

0,00%
        Downloader.GK               Mhtredir.gen

                               Seguridad Informática                           16
17gur i d

• http://www.alegsa.com.ar
• http://es.wikipedia.org/wiki/Wikipedia:Portada
• http://www.ongei.gob.pe/Bancos/banco_vi
  rus/archivos/ONGEI-Sistema%20de
  %20Alerta-102-2005_Febrero.pdf



                 Seguridad Informática      17

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Gusanos
GusanosGusanos
Gusanos
 
Segu info
Segu infoSegu info
Segu info
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Consejos de seguridad
Consejos de seguridadConsejos de seguridad
Consejos de seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Kaspersky®
Kaspersky®Kaspersky®
Kaspersky®
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
La Seguridad En Internet - Elisa
La Seguridad En Internet - ElisaLa Seguridad En Internet - Elisa
La Seguridad En Internet - Elisa
 

Destacado

Destacado (20)

Malware
MalwareMalware
Malware
 
Malware, Programas Antivirus y Vacunas informáticas
Malware, Programas Antivirus y Vacunas informáticasMalware, Programas Antivirus y Vacunas informáticas
Malware, Programas Antivirus y Vacunas informáticas
 
Malwares
MalwaresMalwares
Malwares
 
Malware
Malware Malware
Malware
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 
TRABAJO DE INFORMATICA
TRABAJO DE INFORMATICATRABAJO DE INFORMATICA
TRABAJO DE INFORMATICA
 
Bases Concurso Fondo de Seguridad Ciudadana 2012 GORE Valparaíso
Bases Concurso Fondo de Seguridad Ciudadana 2012 GORE ValparaísoBases Concurso Fondo de Seguridad Ciudadana 2012 GORE Valparaíso
Bases Concurso Fondo de Seguridad Ciudadana 2012 GORE Valparaíso
 
Manejo de la información II
Manejo de la información IIManejo de la información II
Manejo de la información II
 
Seminario 6
Seminario 6Seminario 6
Seminario 6
 
Base de datos
Base de datosBase de datos
Base de datos
 
Isertacion de audio y video
Isertacion de audio y videoIsertacion de audio y video
Isertacion de audio y video
 
Néstor Ganchala
Néstor GanchalaNéstor Ganchala
Néstor Ganchala
 
Métodos de red
Métodos de redMétodos de red
Métodos de red
 
Expo relaciones
Expo relacionesExpo relaciones
Expo relaciones
 
La alienación
La alienaciónLa alienación
La alienación
 
teoria del aprendizaje por mariela chasiquiza
teoria del aprendizaje por mariela chasiquizateoria del aprendizaje por mariela chasiquiza
teoria del aprendizaje por mariela chasiquiza
 
Trabajo lengua tema 8. jose gracia
Trabajo lengua tema 8. jose graciaTrabajo lengua tema 8. jose gracia
Trabajo lengua tema 8. jose gracia
 
La musica.blogspot
La musica.blogspotLa musica.blogspot
La musica.blogspot
 
Actividad obligatoria 6(1)
Actividad obligatoria 6(1)Actividad obligatoria 6(1)
Actividad obligatoria 6(1)
 
Fichas tecnicas
Fichas tecnicasFichas tecnicas
Fichas tecnicas
 

Similar a Seguridad informática

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRobereIrene
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiaitorluismi4c
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informáticamaryjavijaime4a
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la redtypo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 

Seguridad informática

  • 1. Seguridad informática Javier Cobeñas Alonso 4ºC
  • 2. 2 1. ¿Qué es la seguridad informática? 2. ¿Qué es el Malware? 3. Seguridad activa 4. Seguridad pasiva 5. Malware. 6. Software de seguridad ¿Qué son? ¿Cómo funcionan? ¿Ejemplos? Seguridad Informática 2
  • 3. 3egur i dad I nf o ò è • Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Seguridad Informática 3
  • 4. 4 e • Código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Seguridad Informática 4
  • 5. 5 e 1.Empleo de contraseñas adecuadas. 2. La encriptación de los datos. 3. El uso de software de seguridad informática. Seguridad Informática 5
  • 6. 6egur i dad I nf o 1.El uso de hardware adecuado. 2. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. Seguridad Informática 6
  • 7. Malware Malware Malware infeccioso Malware Oculto Malware Beneficioso VIRUS GUSANOS TIPOS: PUBLICIDAD PUERTA TRASERA SPYWARE DRIVE-BY DOWNLOADS ADWARE ROOTKITS HIJAKING TROYANOS Seguridad Informática 7
  • 8. 8egur i dad I nf or m i ca át • Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados. Ejemplos: Panda (Antivirus) Avast (antivirus) Seguridad Informática 8
  • 9. PARA PREVENIR (activa) podemos añadirles números, Contraseñ mayúsculas, etc. as Software herramienta para la detección de y prevención de intrusiones seguridad para aplicaciones web, lo que podríamos denominar como “firewall web”. - Y la encriptació n de datos Seguridad Informática 9
  • 10. PARA PREVENIR (pasiva) También podemos utilizar COPIAS copias de seguridad de los DE datos y del sistema SEGURIDA operativo. D Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, Otra es decir dividirlo en distintas opción… partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Seguridad Informática 10
  • 11. 11gur i dad I nf o 11gur i dad I nf • El email es uno de los vectores de entrada de códigos maliciosos más común y duradero. Antes de que el correo electrónico se hiciera masivo, ya existía malware que lo aprovechaba para reproducirse, ya sea en forma manual o automática. (también puede introducirse de otras formas) Seguridad Informática 11
  • 12. 12gur i dad I nf o • Antivirus: programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos o desinfectarlos. Seguridad Informática 12
  • 13. • Cortafuegos: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Seguridad Informática 13
  • 14. • Antispam: se conoce como método para prevenir el "correo basura“. No existe la fórmula perfecta para solucionar el problema del spam en algunos casos, el correo deseado para eliminar completamente el spam. Seguridad Informática 14
  • 15. • Antiespía: Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos). Seguridad Informática 15
  • 16. Virus peligrosos detectados por panda Downloader.GK Downloader.GK 9,00% ; 8,49% Sdbot.ftp 8,00% Mhtredir.gen 7,00% Netsky.P Sdbot.ftp; 5,66% Mhtredir.gen; 6,00% 5,24% 5,00% Netsky.P; 4,10% 4,00% 3,00% 2,00% 1,00% 0,00% Downloader.GK Mhtredir.gen Seguridad Informática 16
  • 17. 17gur i d • http://www.alegsa.com.ar • http://es.wikipedia.org/wiki/Wikipedia:Portada • http://www.ongei.gob.pe/Bancos/banco_vi rus/archivos/ONGEI-Sistema%20de %20Alerta-102-2005_Febrero.pdf Seguridad Informática 17