SlideShare una empresa de Scribd logo
Seguridad
informática


  Javier Cobeñas Alonso 4ºC
2
1. ¿Qué es la seguridad informática?

2. ¿Qué es el Malware?

3. Seguridad activa

4. Seguridad pasiva

5. Malware.

6. Software de seguridad
   ¿Qué son? ¿Cómo funcionan? ¿Ejemplos?


                      Seguridad Informática   2
3egur i dad I nf o                       è

• Área de la informática que se enfoca en la
  protección de la infraestructura
  computacional y todo lo relacionado con
  esta.




                 Seguridad Informática       3
4 e

• Código maligno, software malicioso o
  software malintencionado, es un tipo de
  software que tiene como objetivo
  infiltrarse o dañar una computadora sin el
  consentimiento de su propietario.




                 Seguridad Informática         4
5 e
1.Empleo de contraseñas adecuadas.
2. La encriptación de los datos.
3. El uso de software de seguridad
informática.




                Seguridad Informática   5
6egur i dad I nf o
1.El uso de hardware adecuado.
2. La realización de copias de seguridad
de los datos y del sistema operativo en
más de un soporte y en distintas
ubicaciones físicas.




               Seguridad Informática       6
Malware
                                      Malware
        Malware infeccioso                    Malware Oculto   Malware Beneficioso



VIRUS                    GUSANOS                 TIPOS:           PUBLICIDAD



                              PUERTA TRASERA                                         SPYWARE



                             DRIVE-BY DOWNLOADS                                      ADWARE



                                   ROOTKITS                                          HIJAKING



                                   TROYANOS

                                     Seguridad Informática                                 7
8egur i dad I nf or m i ca
                            át
• Analizan cada uno de los elementos
  que poseemos en nuestro sistema para
  detectar y eliminar aquellos que se
  encuentran dañados. Ejemplos:
   Panda (Antivirus)                       Avast (antivirus)




                       Seguridad Informática                   8
PARA PREVENIR (activa)
              podemos añadirles números,
Contraseñ          mayúsculas, etc.
   as

Software herramienta para la detección
   de     y prevención de intrusiones
seguridad para aplicaciones web, lo que
          podríamos denominar como
          “firewall web”.


                               -
   Y la
encriptació
n de datos
                    Seguridad Informática   9
PARA PREVENIR (pasiva)
            También podemos utilizar
 COPIAS
            copias de seguridad de los
   DE
               datos y del sistema
SEGURIDA
                    operativo.
   D

           Una practica también para tener
           seguro nuestro ordenador es
           hacer particiones del disco duro,
  Otra     es decir dividirlo en distintas
opción…    partes. Existen dos tipos de
           particiones, particiones primarias
           y particiones extendidas.
                  Seguridad Informática         10
11gur i dad I nf o
           11gur i dad I nf
• El email es uno de los vectores de entrada
  de códigos maliciosos más común y
  duradero. Antes de que el correo
  electrónico se hiciera masivo, ya existía
  malware que lo aprovechaba para
  reproducirse, ya sea en forma manual o
  automática.
  (también puede introducirse de otras
  formas)

                 Seguridad Informática    11
12gur i dad I nf o
• Antivirus: programas cuyo objetivo es detectar
  y/o eliminar virus informáticos. Nacieron durante
  la década de 1980.
• Con el transcurso del tiempo, la aparición de
   sistemas operativos más avanzados e Internet,
  ha hecho que los antivirus hayan evolucionado
  hacia programas más avanzados que no sólo
  buscan detectar virus informáticos, sino
  bloquearlos o desinfectarlos.


                    Seguridad Informática         12
• Cortafuegos: parte de un sistema o una
  red que está diseñada para bloquear el
  acceso no autorizado, permitiendo al
  mismo tiempo comunicaciones
  autorizadas. Examina cada mensaje y
  bloquea aquellos que no cumplen los
  criterios de seguridad especificados.

               Seguridad Informática   13
• Antispam: se conoce como método para
  prevenir el "correo basura“. No existe la
  fórmula perfecta para solucionar el
  problema del spam en algunos casos, el
  correo deseado para eliminar
  completamente el spam.



                 Seguridad Informática        14
• Antiespía: Los antiespías pueden ser
  tanto aplicaciones independientes, como
  herramientas integradas dentro de otras
  aplicaciones (generalmente paquetes de
  seguridad completos).




                Seguridad Informática       15
Virus peligrosos detectados por
              panda
           Downloader.GK                                            Downloader.GK
9,00%         ; 8,49%
                                                                    Sdbot.ftp
8,00%                                                               Mhtredir.gen
7,00%                                                               Netsky.P
                           Sdbot.ftp;
                             5,66%      Mhtredir.gen;
6,00%
                                           5,24%
5,00%                                                   Netsky.P;
                                                         4,10%
4,00%

3,00%

2,00%

1,00%

0,00%
        Downloader.GK               Mhtredir.gen

                               Seguridad Informática                           16
17gur i d

• http://www.alegsa.com.ar
• http://es.wikipedia.org/wiki/Wikipedia:Portada
• http://www.ongei.gob.pe/Bancos/banco_vi
  rus/archivos/ONGEI-Sistema%20de
  %20Alerta-102-2005_Febrero.pdf



                 Seguridad Informática      17

Más contenido relacionado

La actualidad más candente

Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
DaniloOcampo03
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
techi_diczon
 
Antivirus
AntivirusAntivirus
Antivirus
kiaRia
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
Emmanuel Huitzil
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
josemanuel2
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
Emmanuel Juarez Romero
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
hmartinezc2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nelson villamizar
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
juan fran
 
Kaspersky®
Kaspersky®Kaspersky®
Kaspersky®
Maria Jose
 
Virus de internet
Virus de internetVirus de internet
Virus de internet
fernandodiosdado
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
murone12
 
Como evitar los virus informaticos
Como evitar los virus informaticosComo evitar los virus informaticos
Como evitar los virus informaticos
gamaldo
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
arym
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
humbert78
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
ESPE
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 

La actualidad más candente (17)

Tipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avgTipos de virus y El Antivirus avg
Tipos de virus y El Antivirus avg
 
Avg antivirus
Avg antivirusAvg antivirus
Avg antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Ventajas y desventajas de los antivirus
Ventajas y desventajas de los antivirusVentajas y desventajas de los antivirus
Ventajas y desventajas de los antivirus
 
Antivirus Mcafee
Antivirus Mcafee   Antivirus Mcafee
Antivirus Mcafee
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
C:\Documents And Settings\Rodrigo Pombosa\Mis Documentos\Eset Nod32 Antivirus 4
 
Kaspersky®
Kaspersky®Kaspersky®
Kaspersky®
 
Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Avg (antivirus)
Avg (antivirus)Avg (antivirus)
Avg (antivirus)
 
Como evitar los virus informaticos
Como evitar los virus informaticosComo evitar los virus informaticos
Como evitar los virus informaticos
 
Presentacion antivirus Avira
Presentacion antivirus AviraPresentacion antivirus Avira
Presentacion antivirus Avira
 
Presentacion antivirus avira
Presentacion antivirus aviraPresentacion antivirus avira
Presentacion antivirus avira
 
tipos de antivirus
tipos de antivirustipos de antivirus
tipos de antivirus
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

Destacado

Ejercicios 24 de mayo
Ejercicios 24 de mayoEjercicios 24 de mayo
Ejercicios 24 de mayo
Ivan Romeo Lopez Yar
 
Word capitulo 1
Word capitulo 1Word capitulo 1
Word capitulo 1
HorizonteConsultores
 
Herramientas de investigacion
Herramientas de investigacionHerramientas de investigacion
Herramientas de investigacion
Victor Hugo Eraso Rivera
 
U1 casa 4x4
U1 casa 4x4U1 casa 4x4
U1 casa 4x4
catedrabueno
 
SPANISH MUSIC
SPANISH MUSICSPANISH MUSIC
SPANISH MUSIC
Teresa Gutierrez Duque
 
Polo a tierra
Polo a tierraPolo a tierra
Polo a tierra
kathenavarro
 
Dale tiempo a Dios
Dale tiempo a DiosDale tiempo a Dios
Dale tiempo a Dios
pastoraljvbogota
 
Tipos de investigacion
Tipos de investigacionTipos de investigacion
Tipos de investigacion
angelgustavoperezgalarza
 
Química2 bach 11.9 otros compuestos
Química2 bach 11.9 otros compuestosQuímica2 bach 11.9 otros compuestos
Química2 bach 11.9 otros compuestos
Tarpafar
 
Tegucigalpa, honduras, c.a.
Tegucigalpa, honduras, c.a.Tegucigalpa, honduras, c.a.
Tegucigalpa, honduras, c.a.
LevisEscober
 
Redes de valor y calidad
Redes de valor y calidadRedes de valor y calidad
Redes de valor y calidad
valentinarincon
 
Osteoporosis i-José Sanfélix Introducción
Osteoporosis i-José Sanfélix IntroducciónOsteoporosis i-José Sanfélix Introducción
Osteoporosis i-José Sanfélix Introducción
semfycsemfyc
 
Desarrollo
DesarrolloDesarrollo
Desarrollo
Alternatvias
 
Analisis requisito expo desa
Analisis requisito expo desaAnalisis requisito expo desa
Analisis requisito expo desa
sisadavidllumitaxi
 
Diplomado: “Orientación y psicoterapia del niño y del adolescente”
Diplomado: “Orientación y psicoterapia del niño y del adolescente”Diplomado: “Orientación y psicoterapia del niño y del adolescente”
Diplomado: “Orientación y psicoterapia del niño y del adolescente”
Empresa de Diplomados Arequipa - INNOVA
 
Método de estudio según las directrices marcadas
Método de estudio según las directrices marcadasMétodo de estudio según las directrices marcadas
Método de estudio según las directrices marcadas
fieramosca
 
Viaje a italia
Viaje a italiaViaje a italia
Viaje a italia
MMedina96
 
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...
Empresa de Diplomados Arequipa - INNOVA
 
Cambio unidades 2
Cambio unidades 2Cambio unidades 2
Cambio unidades 2
joserodri
 

Destacado (20)

Ejercicios 24 de mayo
Ejercicios 24 de mayoEjercicios 24 de mayo
Ejercicios 24 de mayo
 
Word capitulo 1
Word capitulo 1Word capitulo 1
Word capitulo 1
 
Herramientas de investigacion
Herramientas de investigacionHerramientas de investigacion
Herramientas de investigacion
 
U1 casa 4x4
U1 casa 4x4U1 casa 4x4
U1 casa 4x4
 
SPANISH MUSIC
SPANISH MUSICSPANISH MUSIC
SPANISH MUSIC
 
Polo a tierra
Polo a tierraPolo a tierra
Polo a tierra
 
Dale tiempo a Dios
Dale tiempo a DiosDale tiempo a Dios
Dale tiempo a Dios
 
Tipos de investigacion
Tipos de investigacionTipos de investigacion
Tipos de investigacion
 
Química2 bach 11.9 otros compuestos
Química2 bach 11.9 otros compuestosQuímica2 bach 11.9 otros compuestos
Química2 bach 11.9 otros compuestos
 
Tegucigalpa, honduras, c.a.
Tegucigalpa, honduras, c.a.Tegucigalpa, honduras, c.a.
Tegucigalpa, honduras, c.a.
 
Redes de valor y calidad
Redes de valor y calidadRedes de valor y calidad
Redes de valor y calidad
 
Osteoporosis i-José Sanfélix Introducción
Osteoporosis i-José Sanfélix IntroducciónOsteoporosis i-José Sanfélix Introducción
Osteoporosis i-José Sanfélix Introducción
 
Desarrollo
DesarrolloDesarrollo
Desarrollo
 
Analisis requisito expo desa
Analisis requisito expo desaAnalisis requisito expo desa
Analisis requisito expo desa
 
Diplomado: “Orientación y psicoterapia del niño y del adolescente”
Diplomado: “Orientación y psicoterapia del niño y del adolescente”Diplomado: “Orientación y psicoterapia del niño y del adolescente”
Diplomado: “Orientación y psicoterapia del niño y del adolescente”
 
Método de estudio según las directrices marcadas
Método de estudio según las directrices marcadasMétodo de estudio según las directrices marcadas
Método de estudio según las directrices marcadas
 
Presentación1
Presentación1Presentación1
Presentación1
 
Viaje a italia
Viaje a italiaViaje a italia
Viaje a italia
 
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...
Diplomado a Distancia: “Orientación consejería y terapia familiar y de pareja...
 
Cambio unidades 2
Cambio unidades 2Cambio unidades 2
Cambio unidades 2
 

Similar a Seguridad informática

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
Once Redes
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
torresysaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
RobereIrene
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
MiriamyAlejandra
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
SoniayGeanina
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
Once Redes
 
Seguridad
SeguridadSeguridad
Seguridad
Timjorisa
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
sanpedrina16
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortiz
Alexandra O
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
Paulaalejandroylydia
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
guestf3ba8a
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jcentenoblanco
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jcentenoblanco
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
Once Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
Once Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
aitorluismi4c
 
Seguridad
SeguridadSeguridad
Seguridad
almudenanistal
 

Similar a Seguridad informática (20)

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Seguridad En Internet-Raquel
La Seguridad En Internet-RaquelLa Seguridad En Internet-Raquel
La Seguridad En Internet-Raquel
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortiz
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismiSeguridad informatica, aitor y luismi
Seguridad informatica, aitor y luismi
 
Seguridad
SeguridadSeguridad
Seguridad
 

Último

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Seguridad informática

  • 1. Seguridad informática Javier Cobeñas Alonso 4ºC
  • 2. 2 1. ¿Qué es la seguridad informática? 2. ¿Qué es el Malware? 3. Seguridad activa 4. Seguridad pasiva 5. Malware. 6. Software de seguridad ¿Qué son? ¿Cómo funcionan? ¿Ejemplos? Seguridad Informática 2
  • 3. 3egur i dad I nf o è • Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Seguridad Informática 3
  • 4. 4 e • Código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Seguridad Informática 4
  • 5. 5 e 1.Empleo de contraseñas adecuadas. 2. La encriptación de los datos. 3. El uso de software de seguridad informática. Seguridad Informática 5
  • 6. 6egur i dad I nf o 1.El uso de hardware adecuado. 2. La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas. Seguridad Informática 6
  • 7. Malware Malware Malware infeccioso Malware Oculto Malware Beneficioso VIRUS GUSANOS TIPOS: PUBLICIDAD PUERTA TRASERA SPYWARE DRIVE-BY DOWNLOADS ADWARE ROOTKITS HIJAKING TROYANOS Seguridad Informática 7
  • 8. 8egur i dad I nf or m i ca át • Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados. Ejemplos: Panda (Antivirus) Avast (antivirus) Seguridad Informática 8
  • 9. PARA PREVENIR (activa) podemos añadirles números, Contraseñ mayúsculas, etc. as Software herramienta para la detección de y prevención de intrusiones seguridad para aplicaciones web, lo que podríamos denominar como “firewall web”. - Y la encriptació n de datos Seguridad Informática 9
  • 10. PARA PREVENIR (pasiva) También podemos utilizar COPIAS copias de seguridad de los DE datos y del sistema SEGURIDA operativo. D Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, Otra es decir dividirlo en distintas opción… partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas. Seguridad Informática 10
  • 11. 11gur i dad I nf o 11gur i dad I nf • El email es uno de los vectores de entrada de códigos maliciosos más común y duradero. Antes de que el correo electrónico se hiciera masivo, ya existía malware que lo aprovechaba para reproducirse, ya sea en forma manual o automática. (también puede introducirse de otras formas) Seguridad Informática 11
  • 12. 12gur i dad I nf o • Antivirus: programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos o desinfectarlos. Seguridad Informática 12
  • 13. • Cortafuegos: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Seguridad Informática 13
  • 14. • Antispam: se conoce como método para prevenir el "correo basura“. No existe la fórmula perfecta para solucionar el problema del spam en algunos casos, el correo deseado para eliminar completamente el spam. Seguridad Informática 14
  • 15. • Antiespía: Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos). Seguridad Informática 15
  • 16. Virus peligrosos detectados por panda Downloader.GK Downloader.GK 9,00% ; 8,49% Sdbot.ftp 8,00% Mhtredir.gen 7,00% Netsky.P Sdbot.ftp; 5,66% Mhtredir.gen; 6,00% 5,24% 5,00% Netsky.P; 4,10% 4,00% 3,00% 2,00% 1,00% 0,00% Downloader.GK Mhtredir.gen Seguridad Informática 16
  • 17. 17gur i d • http://www.alegsa.com.ar • http://es.wikipedia.org/wiki/Wikipedia:Portada • http://www.ongei.gob.pe/Bancos/banco_vi rus/archivos/ONGEI-Sistema%20de %20Alerta-102-2005_Febrero.pdf Seguridad Informática 17