SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
Andrés Cumbicus Sarango
         4º C
INDICE
       ¿Qué es la seguridad informática?
       ¿Qué es el Malware?
       Seguridad Activa
       Seguridad Pasiva
       Malware: ¿Cómo puede introducirse?
       Tipos de Malware
       Virus
       Troyanos
       Dialer
       Pharming
       Gusanos
       Espía (Spywere)
       Spam
       Phising.

       Software de Seguridad
       Bibliografía
Índice                    Seguridad Informática   2
¿Qué es la seguridad informática?

• Área de la informática que
  se enfoca en la protección
  de la infraestructura
  computacional y todo lo
  relacionado con esta
  (incluyendo la información
  contenida). Este tipo de
  información se conoce
  como información
  privilegiada o confidencial.




Índice                 Seguridad Informática   3
¿Qué es el Malware?
                • Software malintencionado, es un
                  tipo de software que tiene como
                  objetivo infiltrarse o dañar una
                  computadora. El software se
                  considera malware en función de
                  los efectos que, pensados por el
                  creador, provoque en un
                  computador.




Índice       Seguridad Informática                   4
Seguridad Activa
Seguridad activa

                           Seguridad activa




                                                      Uso de software
                               Encriptación                 de
   Contraseñas
                                 de datos               Seguridad
                                                        informática



                           Permite la transmisión
Deberían ser de entre      segura de información,
                              codifica los datos
  6 y 12 caracteres
     combinando              usando una fórmula         Antivirus
  letras y números.      que "desmenuza" los datos.


Índice                     Seguridad Informática                        6
Seguridad Pasiva
Seguridad pasiva
•   Copias de seguridad: Una copia de
    seguridad o backup (su nombre en
    inglés) en tecnología de la
    información o informática es una
    copia de seguridad - o el proceso de
    copia de seguridad - con el fin de
    que estas copias adicionales puedan
    utilizarse para restaurar el original
    después de una eventual pérdida de
    datos. Para hacer una copia de
    seguridad de todo el Registro, utilice
    la utilidad Copia de seguridad para
    crear un disco de reparación de
    emergencia (ERD, Emergency Repair
    Disk) o para realizar una copia de
    seguridad del estado del sistema



Índice                 Seguridad Informática   8
Malware
MALWARE
a. ¿Cómo puede introducirse en el sistema?
Mediante archivos que estén dañados o que descarguemos de
   Internet, sino actualizamos nuestro navegador, etc.




Índice              Seguridad Informática               10
Tipos de Malware
                    MALWARE

          VIRUS                                GUSANOS



         TROYANOS                           ESPIA( SPYWARE)



          DIALER                                 SPAM



         PHARMING                               PHISING



Índice              Seguridad Informática                     11
Virus
• Es un malware que
  tiene por objeto
  alterar el normal
  funcionamiento de
  la computadora,
  sin el permiso o el
  conocimiento del
  usuario

Índice        Seguridad Informática   12
Troyanos
• Software malicioso que se presenta
 al usuario como un programa
 aparentemente legítimo e inofensivo
 pero al ejecutarlo ocasiona daños.




Índice       Seguridad Informática     13
Dialer
• Programa que marca un número de teléfono de
  tarificación especial usando el módem, estos NTA
  son números cuyo coste es superior al de una
  llamada nacional. Estos marcadores se suelen
  descargar tanto con autorización del usuario




Índice            Seguridad Informática          14
Pharming
• Es la explotación de una
  vulnerabilidad en el software de los
  servidores DNS




Índice        Seguridad Informática      15
Gusanos
• Malware que tiene la propiedad de
  duplicarse a sí mismo. Los gusanos
  utilizan las partes automáticas de
  un sistema operativo que
  generalmente son invisibles al
  usuario




Índice       Seguridad Informática     16
Espía (Spywere)
• El spyware es un software que
  recopila información de un ordenador
  y después transmite esta información
  a una entidad externa sin el
  conocimiento o el consentimiento del
  propietario del ordenador




Índice       Seguridad Informática   17
Spam
• Se llama spam, correo basura o mensaje
  basura a los mensajes no solicitados, no
  deseados o de remitente no conocido,
  habitualmente de tipo publicitario, generalmente
  enviados en grandes cantidades (incluso
  masivas) que perjudican de alguna o varias
  maneras al receptor.




Índice            Seguridad Informática              18
Phising
• Es un término informático que denomina un tipo
  de delito encuadrado dentro del ámbito de
  las estafas cibernéticas, y que se comete
  mediante el uso de un tipo de ingeniería social




Índice            Seguridad Informática             19
Software de seguridad
                                            ¿Cómo
   Tipos        ¿Qué son?                              Ejemplos
                                            funcionan?
              Los antivirus son una         El antivirus intenta
              herramienta simple cuyo       cubrir las principales        Norton Antivirus.
              objetivo es detectar y        formas de ataque a su
 Antivirus    eliminar virus informático    computadora.
                                                                          Segurity
                                                                                     Panda



              Es una parte de la red que    Los cortafuegos se utilizan
              bloquea un acceso no          con frecuencia para evitar
              autorizado, permitiendo al    que los usuarios de
              mismo tiempo comunicaciones   Internet no autorizados       Firewalls de software
Cortafuegos
              autorizadas                   tengan acceso a redes
                                                                          Firewalls de hardware
                                            privadas conectadas a
                                            Internet




Índice                 Seguridad Informática                                                 20
Software de seguridad
                                            ¿Cómo
   Tipos      ¿Qué son?                     funcionan?
                                                                          Ejemplos
             Se llama spam, a los           Rechazan, en algunos
             mensajes no solicitados, no    casos, el correo deseado
             deseados o de remitente no     para eliminar

Antispam     conocido, habitualmente de
             tipo publicitario,
                                            completamente el spam,
                                            con los costes que conlleva
             generalmente enviados en       de tiempo y esfuerzo.
             grandes cantidades

             El spyware es un software      Estos productos, realizan
             que recopila información de    diferentes funciones, como
             un ordenador y después         mostrar anuncios no
             transmite esta información a   solicitados (pop-up),
Antiespía    una entidad externa sin el
             conocimiento o el
                                            recopilar información
                                            privada, redirigir
             consentimiento del             solicitudes de páginas e
             propietario.                   instalar marcadores de
                                            teléfono.


Índice                 Seguridad Informática                                    21
Bibliografía
•   http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
•   http://es.wikipedia.org/wiki/Malware
•   http://www.cybercenter.cl/html_cyber2/novedades/Bol19_
•   http://es.wikipedia.org/wiki/Antivirus
•   http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%
•   http://es.wikipedia.org/wiki/Spam
•   http://es.wikipedia.org/wiki/Programa_esp%C3%ADa




Índice              Seguridad Informática           22

Más contenido relacionado

La actualidad más candente

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EduardoMad
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
Jorge Pariasca
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
juliemaimitipepin
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
juliemaimitipepin
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
Seguridad
SeguridadSeguridad
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
jorgelisflores
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
mamuga
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
Pablo Cardenas Catalan
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
FrancisBuisaCalle
 

La actualidad más candente (18)

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 

Destacado

Liderazgo y autoridad
Liderazgo y autoridadLiderazgo y autoridad
Liderazgo y autoridaddloacon
 
Ute concepción del hombre y cuestionamiento sobre el ser
Ute concepción del hombre y cuestionamiento sobre el serUte concepción del hombre y cuestionamiento sobre el ser
Ute concepción del hombre y cuestionamiento sobre el ser
July Emperador
 
Trabajo final (1)
Trabajo final (1)Trabajo final (1)
Trabajo final (1)jpinzonm
 
Publicidad en la web
Publicidad en la webPublicidad en la web
Publicidad en la web
Bryan Morales
 
Libro 2 si funciona cambielo
Libro 2 si funciona cambieloLibro 2 si funciona cambielo
Libro 2 si funciona cambielo
BrianaBetancourt
 
Benjamin
BenjaminBenjamin
Benjamin
Tina Campos
 
Diplomado a Distancia en: “Orientación y psicoterapia del niño y del adolesce...
Diplomado a Distancia en: “Orientación y psicoterapia del niño y del adolesce...Diplomado a Distancia en: “Orientación y psicoterapia del niño y del adolesce...
Diplomado a Distancia en: “Orientación y psicoterapia del niño y del adolesce...
Empresa de Diplomados Arequipa - INNOVA
 
Buscadores
BuscadoresBuscadores
Buscadoreseliandb
 
El «éxtasis»: una revisión de la bibliografía científica sobre la 3,4-metilen...
El «éxtasis»: una revisión de la bibliografía científica sobre la 3,4-metilen...El «éxtasis»: una revisión de la bibliografía científica sobre la 3,4-metilen...
El «éxtasis»: una revisión de la bibliografía científica sobre la 3,4-metilen...
Fernando Caudevilla
 
Diaspositivas
DiaspositivasDiaspositivas
Diaspositivas
Elvis Quispe Cordova
 
Elizabeth
ElizabethElizabeth
Elizabeth
Yesi Flak
 
Mitos , leyendas y criaturas fabulosas
Mitos , leyendas y criaturas fabulosasMitos , leyendas y criaturas fabulosas
Mitos , leyendas y criaturas fabulosasLuis Fustillos
 
South park
South park South park
South park 990429
 
Marcos alonsocoop
Marcos alonsocoopMarcos alonsocoop
Marcos alonsocoop
Javier Cosas
 
Modulo iv cce
Modulo iv  cceModulo iv  cce
Modulo iv ccecepegperu
 
2015 CUARESMA XLIX
2015 CUARESMA XLIX2015 CUARESMA XLIX

Destacado (20)

Liderazgo y autoridad
Liderazgo y autoridadLiderazgo y autoridad
Liderazgo y autoridad
 
Ecologia
EcologiaEcologia
Ecologia
 
Ute concepción del hombre y cuestionamiento sobre el ser
Ute concepción del hombre y cuestionamiento sobre el serUte concepción del hombre y cuestionamiento sobre el ser
Ute concepción del hombre y cuestionamiento sobre el ser
 
Trabajo final (1)
Trabajo final (1)Trabajo final (1)
Trabajo final (1)
 
Publicidad en la web
Publicidad en la webPublicidad en la web
Publicidad en la web
 
Libro 2 si funciona cambielo
Libro 2 si funciona cambieloLibro 2 si funciona cambielo
Libro 2 si funciona cambielo
 
Benjamin
BenjaminBenjamin
Benjamin
 
Diplomado a Distancia en: “Orientación y psicoterapia del niño y del adolesce...
Diplomado a Distancia en: “Orientación y psicoterapia del niño y del adolesce...Diplomado a Distancia en: “Orientación y psicoterapia del niño y del adolesce...
Diplomado a Distancia en: “Orientación y psicoterapia del niño y del adolesce...
 
Buscadores
BuscadoresBuscadores
Buscadores
 
El «éxtasis»: una revisión de la bibliografía científica sobre la 3,4-metilen...
El «éxtasis»: una revisión de la bibliografía científica sobre la 3,4-metilen...El «éxtasis»: una revisión de la bibliografía científica sobre la 3,4-metilen...
El «éxtasis»: una revisión de la bibliografía científica sobre la 3,4-metilen...
 
Carmen y sara
Carmen y saraCarmen y sara
Carmen y sara
 
Diaspositivas
DiaspositivasDiaspositivas
Diaspositivas
 
Los huesos
Los huesosLos huesos
Los huesos
 
Elizabeth
ElizabethElizabeth
Elizabeth
 
Mitos , leyendas y criaturas fabulosas
Mitos , leyendas y criaturas fabulosasMitos , leyendas y criaturas fabulosas
Mitos , leyendas y criaturas fabulosas
 
South park
South park South park
South park
 
Marcos alonsocoop
Marcos alonsocoopMarcos alonsocoop
Marcos alonsocoop
 
Modulo iv cce
Modulo iv  cceModulo iv  cce
Modulo iv cce
 
2015 CUARESMA XLIX
2015 CUARESMA XLIX2015 CUARESMA XLIX
2015 CUARESMA XLIX
 
Proyecto de vida
Proyecto de vidaProyecto de vida
Proyecto de vida
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mbolt96
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
martadanieljorge
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
raulmariano99
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
pericoeltuerto
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.ppttttttalexandrainf4c
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 

Último (20)

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 

Seguridad informática

  • 2. INDICE  ¿Qué es la seguridad informática?  ¿Qué es el Malware?  Seguridad Activa  Seguridad Pasiva  Malware: ¿Cómo puede introducirse?  Tipos de Malware  Virus  Troyanos  Dialer  Pharming  Gusanos  Espía (Spywere)  Spam  Phising.  Software de Seguridad  Bibliografía Índice Seguridad Informática 2
  • 3. ¿Qué es la seguridad informática? • Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Este tipo de información se conoce como información privilegiada o confidencial. Índice Seguridad Informática 3
  • 4. ¿Qué es el Malware? • Software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. Índice Seguridad Informática 4
  • 6. Seguridad activa Seguridad activa Uso de software Encriptación de Contraseñas de datos Seguridad informática Permite la transmisión Deberían ser de entre segura de información, codifica los datos 6 y 12 caracteres combinando usando una fórmula Antivirus letras y números. que "desmenuza" los datos. Índice Seguridad Informática 6
  • 8. Seguridad pasiva • Copias de seguridad: Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Para hacer una copia de seguridad de todo el Registro, utilice la utilidad Copia de seguridad para crear un disco de reparación de emergencia (ERD, Emergency Repair Disk) o para realizar una copia de seguridad del estado del sistema Índice Seguridad Informática 8
  • 10. MALWARE a. ¿Cómo puede introducirse en el sistema? Mediante archivos que estén dañados o que descarguemos de Internet, sino actualizamos nuestro navegador, etc. Índice Seguridad Informática 10
  • 11. Tipos de Malware MALWARE VIRUS GUSANOS TROYANOS ESPIA( SPYWARE) DIALER SPAM PHARMING PHISING Índice Seguridad Informática 11
  • 12. Virus • Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario Índice Seguridad Informática 12
  • 13. Troyanos • Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Índice Seguridad Informática 13
  • 14. Dialer • Programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario Índice Seguridad Informática 14
  • 15. Pharming • Es la explotación de una vulnerabilidad en el software de los servidores DNS Índice Seguridad Informática 15
  • 16. Gusanos • Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario Índice Seguridad Informática 16
  • 17. Espía (Spywere) • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador Índice Seguridad Informática 17
  • 18. Spam • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Índice Seguridad Informática 18
  • 19. Phising • Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social Índice Seguridad Informática 19
  • 20. Software de seguridad ¿Cómo Tipos ¿Qué son? Ejemplos funcionan? Los antivirus son una El antivirus intenta herramienta simple cuyo cubrir las principales Norton Antivirus. objetivo es detectar y formas de ataque a su Antivirus eliminar virus informático computadora. Segurity Panda Es una parte de la red que Los cortafuegos se utilizan bloquea un acceso no con frecuencia para evitar autorizado, permitiendo al que los usuarios de mismo tiempo comunicaciones Internet no autorizados Firewalls de software Cortafuegos autorizadas tengan acceso a redes Firewalls de hardware privadas conectadas a Internet Índice Seguridad Informática 20
  • 21. Software de seguridad ¿Cómo Tipos ¿Qué son? funcionan? Ejemplos Se llama spam, a los Rechazan, en algunos mensajes no solicitados, no casos, el correo deseado deseados o de remitente no para eliminar Antispam conocido, habitualmente de tipo publicitario, completamente el spam, con los costes que conlleva generalmente enviados en de tiempo y esfuerzo. grandes cantidades El spyware es un software Estos productos, realizan que recopila información de diferentes funciones, como un ordenador y después mostrar anuncios no transmite esta información a solicitados (pop-up), Antiespía una entidad externa sin el conocimiento o el recopilar información privada, redirigir consentimiento del solicitudes de páginas e propietario. instalar marcadores de teléfono. Índice Seguridad Informática 21
  • 22. Bibliografía • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • http://es.wikipedia.org/wiki/Malware • http://www.cybercenter.cl/html_cyber2/novedades/Bol19_ • http://es.wikipedia.org/wiki/Antivirus • http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3% • http://es.wikipedia.org/wiki/Spam • http://es.wikipedia.org/wiki/Programa_esp%C3%ADa Índice Seguridad Informática 22