SlideShare una empresa de Scribd logo
Seguridad
 Informáti
           ca
Alumno: Javier García Herrera
Alumno: Javier García Herrera
      Curso: 4ºESO C
Índice:
 ¿Qué es la seguridad informática?
 ¿Qué es el Malware?
 Seguridad activa.
   – Contraseñas.
   – Encriptación de datos.
   – Uso de software de seguridad informática.
 Seguridad pasiva.
 Malware.
  – Tipos de malware.
 Software de seguridad.
 Bibliografía.
 03/27/12           seguridad informática        2
¿Qué es la seguridad
              informática?
 La seguridad informática es una
  disciplina que se relaciona a
  diversas técnicas, aplicaciones y
  dispositivos encargados de
  asegurar la integridad y privacidad
  de la información de un sistema
  informático y sus usuarios.



03/27/12         seguridad informática   3
¿Qué es el Malware?
 Es cualquier
  programa creado
  con intenciones de
  molestar, dañar o
  sacar provecho en
  las computadoras
  infectadas


03/27/12         seguridad informática   4
Seguridad activa
 Consiste en la protección ante
  posibles intentos de comprometer los
  componentes que lo integran. Un
  firewall es un ejemplo de seguridad
  activa.




 03/27/12         seguridad informática   5
contraseñas
 Una contraseña o clave
  es una forma de
  autentificación que
  utiliza información
  secreta para controlar el
  acceso hacia algún
  recurso.
 La contraseña debe
  mantenerse en secreto
  ante aquellos a quien no
  se les permite el acceso.

03/27/12      seguridad informática   6
Encriptación de datos
 Es el proceso mediante
  el cual cierta información
  o texto sin formato es
  cifrado de forma que el
  resultado sea ilegible a
  menos que se conozcan los datos
  necesarios para su interpretación.


03/27/12          seguridad informática   7
Uso de software de seguridad
          informática
 Las técnicas o prácticas de
  seguridad pasiva, cuyo fin es
  minimizar los efectos o desastres
  causados por un accidente, un
  usuario o malware.




03/27/12      seguridad informática   8
Seguridad pasiva
                              Se refiere al
                               conjunto de
                               medidas
                               implementadas
                               en los sistemas,
                               las cuales
                               alerten a los
                               administradores
                               sobre
                               incidencias que
                               comprometan la
                               seguridad.
03/27/12   seguridad informática             9
malware
 ¿Cómo puede introducirse en el
  sistema?
     – Mediante las descargas y enlaces que
       no están protegidos por ningun tipo
       de antivirus.




03/27/12          seguridad informática   10
Tipos de malware:
                     Malware

            Virus                             Dialer

           Gusano                             Spam

           Troyano                           Pharming

           Espía                             Phiising
03/27/12             seguridad informática              11
Software de seguridad
                                              ¿Cómo
                ¿Qué son?                                                 Ejemplos
                                              funcionan?
                Aplicación o grupo de
                aplicaciones dedicadas a la   prevenir, buscar,           Kaspersky Anti-
                prevención, búsqueda,                                     virus
Antivirus       detección y eliminación de    detectar y eliminar de      Panda Security
                programas malignos en         programas malignos          Norton
                sistemas informáticos.
                es una parte de un            para impedir el acceso no
                sistema o una red que         autorizado a Internet por   Firestarter
Cortafuegos     está diseñada para            parte de programas
                bloquear el acceso no         malignos que están          PF (software)
                autorizado.                   instalados.

                es lo que se conoce                                       K9 AntiSpam
                                              es lograr un buen
                como método para
Antispam        prevenir el "correo
                                              porcentaje de filtrado de   1.28
                                              correo no deseado.
                basura"

                Tipo de aplicación que                                    Ad-aware o el
                se encarga de buscar,
                                              Busca y destruye los        Spybot
Antiespía       detectar y eliminar
                spywares o espías en el       espias del sistema.         Search&Des-
                sistema.                                                  troy

  03/27/12                         seguridad informática                              12
bibliografía
 http://www.alegsa.com
 http://www.wikipedia.com




03/27/12         seguridad informática   13

Más contenido relacionado

La actualidad más candente

Universidad UGMEX
Universidad UGMEXUniversidad UGMEX
Universidad UGMEX
esdeguau27
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Antivirus
AntivirusAntivirus
Antivirus
Edgar Haro
 
antivirus
antivirusantivirus
antivirus
Gerardho Torres
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
Santiago Tulmo
 
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
b1djorgeridaoelespinillo
 
los mejores Antivirus
los mejores Antiviruslos mejores Antivirus
los mejores Antivirus
Hector Rodriguez
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
carmelacaballero
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
Diego Espinoza
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
Andres Rodriguez
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
Adrian Camilo
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
Leomar Martinez
 
Antivirus
AntivirusAntivirus
Antivirus
Nicolas159
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
yaritza98
 
Antivirus
AntivirusAntivirus
Antivirus
jbdgsr
 
Carvari11
Carvari11Carvari11
Carvari11
Carvari10
 

La actualidad más candente (17)

Universidad UGMEX
Universidad UGMEXUniversidad UGMEX
Universidad UGMEX
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Antivirus
AntivirusAntivirus
Antivirus
 
antivirus
antivirusantivirus
antivirus
 
Politicas de seguridad
Politicas de seguridadPoliticas de seguridad
Politicas de seguridad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
los mejores Antivirus
los mejores Antiviruslos mejores Antivirus
los mejores Antivirus
 
Seguridad y amenazas
Seguridad y amenazasSeguridad y amenazas
Seguridad y amenazas
 
Resuelto power
Resuelto powerResuelto power
Resuelto power
 
Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2Trabajo sobre todo lo relacionado con el activirus 10.2
Trabajo sobre todo lo relacionado con el activirus 10.2
 
anti espías y corta fuegos
anti espías y corta fuegosanti espías y corta fuegos
anti espías y corta fuegos
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Antivirus
AntivirusAntivirus
Antivirus
 
Yaritza quintero morán antivirus
Yaritza quintero morán  antivirusYaritza quintero morán  antivirus
Yaritza quintero morán antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Carvari11
Carvari11Carvari11
Carvari11
 

Destacado

Catalogue promo c3 c4-nouira mouna
Catalogue promo c3 c4-nouira mounaCatalogue promo c3 c4-nouira mouna
Catalogue promo c3 c4-nouira mouna
MOUNA NOUIRA
 
Tesis
TesisTesis
Proyectos, trabajos y tesis, diferencias estructurales
Proyectos, trabajos y tesis, diferencias estructuralesProyectos, trabajos y tesis, diferencias estructurales
Proyectos, trabajos y tesis, diferencias estructurales
Jairo Rivera
 
Plan de-tesis
Plan de-tesisPlan de-tesis
Plan de-tesis
Dany Casimiro
 
Plan de Tesis
Plan de TesisPlan de Tesis
Plan de Tesis
José Durand
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
chanel-bullicolor
 
Tesis de invest. uncp. ult. 2012 verif.
Tesis de invest. uncp. ult. 2012 verif.Tesis de invest. uncp. ult. 2012 verif.
Tesis de invest. uncp. ult. 2012 verif.
VÍCTOR ZENÓN MILLÁN PECHO
 
PLAN TE TESIS CORREGIDO
PLAN TE TESIS CORREGIDOPLAN TE TESIS CORREGIDO
Seminario para la elaboración de tesis
Seminario para la elaboración de tesisSeminario para la elaboración de tesis
Seminario para la elaboración de tesis
Videoconferencias UTPL
 
Proyecto de grado
Proyecto de gradoProyecto de grado
Proyecto de grado
Moises Logroño
 
PLAN DE TESIS
PLAN DE TESISPLAN DE TESIS
investigacion Cuantitativa Vs Cualitativa
investigacion Cuantitativa Vs Cualitativainvestigacion Cuantitativa Vs Cualitativa
investigacion Cuantitativa Vs Cualitativa
guest2bc00c
 
Diapositivas Proyecto
Diapositivas ProyectoDiapositivas Proyecto
Diapositivas Proyecto
paolahernandez
 
EL PROYECTO DE INVESTIGACION Fidias Arias
EL PROYECTO DE INVESTIGACION Fidias AriasEL PROYECTO DE INVESTIGACION Fidias Arias
EL PROYECTO DE INVESTIGACION Fidias Arias
Asdrúbal Suárez
 
Investigacion cuantitativa
Investigacion cuantitativaInvestigacion cuantitativa
Investigacion cuantitativa
Jose Andrade
 
La InvestigacióN Cuantitativa
La InvestigacióN CuantitativaLa InvestigacióN Cuantitativa
La InvestigacióN Cuantitativa
CARIBBEAN UNIVERSITY
 
Diapositivas Proyecto
Diapositivas ProyectoDiapositivas Proyecto
Diapositivas Proyecto
metalsystem
 
Investigación Cuantitativa
Investigación CuantitativaInvestigación Cuantitativa
Investigación Cuantitativa
Mtra Blanca Maldonado
 
Investigacion descriptiva
Investigacion descriptivaInvestigacion descriptiva
Investigacion descriptiva
Wenceslao Verdugo Rojas
 

Destacado (19)

Catalogue promo c3 c4-nouira mouna
Catalogue promo c3 c4-nouira mounaCatalogue promo c3 c4-nouira mouna
Catalogue promo c3 c4-nouira mouna
 
Tesis
TesisTesis
Tesis
 
Proyectos, trabajos y tesis, diferencias estructurales
Proyectos, trabajos y tesis, diferencias estructuralesProyectos, trabajos y tesis, diferencias estructurales
Proyectos, trabajos y tesis, diferencias estructurales
 
Plan de-tesis
Plan de-tesisPlan de-tesis
Plan de-tesis
 
Plan de Tesis
Plan de TesisPlan de Tesis
Plan de Tesis
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Tesis de invest. uncp. ult. 2012 verif.
Tesis de invest. uncp. ult. 2012 verif.Tesis de invest. uncp. ult. 2012 verif.
Tesis de invest. uncp. ult. 2012 verif.
 
PLAN TE TESIS CORREGIDO
PLAN TE TESIS CORREGIDOPLAN TE TESIS CORREGIDO
PLAN TE TESIS CORREGIDO
 
Seminario para la elaboración de tesis
Seminario para la elaboración de tesisSeminario para la elaboración de tesis
Seminario para la elaboración de tesis
 
Proyecto de grado
Proyecto de gradoProyecto de grado
Proyecto de grado
 
PLAN DE TESIS
PLAN DE TESISPLAN DE TESIS
PLAN DE TESIS
 
investigacion Cuantitativa Vs Cualitativa
investigacion Cuantitativa Vs Cualitativainvestigacion Cuantitativa Vs Cualitativa
investigacion Cuantitativa Vs Cualitativa
 
Diapositivas Proyecto
Diapositivas ProyectoDiapositivas Proyecto
Diapositivas Proyecto
 
EL PROYECTO DE INVESTIGACION Fidias Arias
EL PROYECTO DE INVESTIGACION Fidias AriasEL PROYECTO DE INVESTIGACION Fidias Arias
EL PROYECTO DE INVESTIGACION Fidias Arias
 
Investigacion cuantitativa
Investigacion cuantitativaInvestigacion cuantitativa
Investigacion cuantitativa
 
La InvestigacióN Cuantitativa
La InvestigacióN CuantitativaLa InvestigacióN Cuantitativa
La InvestigacióN Cuantitativa
 
Diapositivas Proyecto
Diapositivas ProyectoDiapositivas Proyecto
Diapositivas Proyecto
 
Investigación Cuantitativa
Investigación CuantitativaInvestigación Cuantitativa
Investigación Cuantitativa
 
Investigacion descriptiva
Investigacion descriptivaInvestigacion descriptiva
Investigacion descriptiva
 

Similar a Seguridad informática

Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
alexandrainf4c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mbolt96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javier.garcia.inf4c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
robertopablodaniel
 
Antivirus
AntivirusAntivirus
Antivirus
AntivirusAntivirus
Antivirus
Vanessa Noboa
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
Tazz Pabel Ñeta
 
Antivirus
AntivirusAntivirus
Antivirus
rockeritoguns01
 
Antivirus
AntivirusAntivirus
Antivirus
rockeritoguns01
 
Antivirus
AntivirusAntivirus
Antivirus
rockeritoguns01
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
williamjmc10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
7471217361
 
Seguridad
SeguridadSeguridad
Seguridad
Timjorisa
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
alejandraorihuela97
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
andreaorihuela97
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
JesusSoler
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
Nancy Rebeca
 

Similar a Seguridad informática (20)

Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
ANTIVIRUS
ANTIVIRUSANTIVIRUS
ANTIVIRUS
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra
Seguridad informática.alejandraSeguridad informática.alejandra
Seguridad informática.alejandra
 
Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)Seguridad informática.alejandra (1)
Seguridad informática.alejandra (1)
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Presentación1 abel salazar
Presentación1 abel salazarPresentación1 abel salazar
Presentación1 abel salazar
 

Seguridad informática

  • 1. Seguridad Informáti ca Alumno: Javier García Herrera Alumno: Javier García Herrera Curso: 4ºESO C
  • 2. Índice:  ¿Qué es la seguridad informática?  ¿Qué es el Malware?  Seguridad activa. – Contraseñas. – Encriptación de datos. – Uso de software de seguridad informática.  Seguridad pasiva.  Malware. – Tipos de malware.  Software de seguridad.  Bibliografía. 03/27/12 seguridad informática 2
  • 3. ¿Qué es la seguridad informática?  La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. 03/27/12 seguridad informática 3
  • 4. ¿Qué es el Malware?  Es cualquier programa creado con intenciones de molestar, dañar o sacar provecho en las computadoras infectadas 03/27/12 seguridad informática 4
  • 5. Seguridad activa  Consiste en la protección ante posibles intentos de comprometer los componentes que lo integran. Un firewall es un ejemplo de seguridad activa. 03/27/12 seguridad informática 5
  • 6. contraseñas  Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.  La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. 03/27/12 seguridad informática 6
  • 7. Encriptación de datos  Es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. 03/27/12 seguridad informática 7
  • 8. Uso de software de seguridad informática  Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. 03/27/12 seguridad informática 8
  • 9. Seguridad pasiva  Se refiere al conjunto de medidas implementadas en los sistemas, las cuales alerten a los administradores sobre incidencias que comprometan la seguridad. 03/27/12 seguridad informática 9
  • 10. malware  ¿Cómo puede introducirse en el sistema? – Mediante las descargas y enlaces que no están protegidos por ningun tipo de antivirus. 03/27/12 seguridad informática 10
  • 11. Tipos de malware: Malware Virus Dialer Gusano Spam Troyano Pharming Espía Phiising 03/27/12 seguridad informática 11
  • 12. Software de seguridad ¿Cómo ¿Qué son? Ejemplos funcionan? Aplicación o grupo de aplicaciones dedicadas a la prevenir, buscar, Kaspersky Anti- prevención, búsqueda, virus Antivirus detección y eliminación de detectar y eliminar de Panda Security programas malignos en programas malignos Norton sistemas informáticos. es una parte de un para impedir el acceso no sistema o una red que autorizado a Internet por Firestarter Cortafuegos está diseñada para parte de programas bloquear el acceso no malignos que están PF (software) autorizado. instalados. es lo que se conoce K9 AntiSpam es lograr un buen como método para Antispam prevenir el "correo porcentaje de filtrado de 1.28 correo no deseado. basura" Tipo de aplicación que Ad-aware o el se encarga de buscar, Busca y destruye los Spybot Antiespía detectar y eliminar spywares o espías en el espias del sistema. Search&Des- sistema. troy 03/27/12 seguridad informática 12