SlideShare una empresa de Scribd logo
1 de 14
SEGURIDAD
INFORMÁTICA
Eduardo Quesada Damas
         4ºC
Índice
   ¿Qué es la seguridad informática?
   ¿Qué es el Malware?
   Seguridad Activa
   Seguridad Pasiva
   Malware (I)
   Malware (II)
   Malware (III)
   Software de seguridad (I)
   Software de seguridad (II)
   Clasificación (I)
   Clasificación (II)
   Bibliografía
                      Seguridad Informática   2
¿Qué es la informática?
Es la ciencia que estudia el tratamiento automático
  de la información en computadoras, dispositivos
  electrónicos y sistemas informáticos.




                    Seguridad Informática             3
¿Qué es el Malware?
Es un tipo de software que tiene como objetivo
  infiltrarse o dañar una computadora sin el
  consentimiento de su propietario.
Para mantener a salvo el ordenador de estos
  programas malignos existen sistemas y métodos
  de seguridad activa y seguridad pasiva.




                  Seguridad Informática       4
Seguridad Activa
    Tiene como objetivo proteger y evitar posibles daños en los
                     sistemas informáticos.

   Contraseñas: deben ser largas y contener letras y
    números.
   Encriptación de datos: es el proceso para volver
    ilegible información considera importante. La
    información una vez encriptada sólo puede leerse
    aplicándole una clave.
   Uso de Software de seguridad informática: es el
    área que se enfoca en la protección de la
    infraestructura computacional y todo lo
    relacionado con esta.

                          Seguridad Informática                   5
Seguridad Pasiva
    Su fin es minimizar los efectos causados por un accidente, un
                         usuario o malware.



   Copias de seguridad:
    consiste en copiar datos con
    el fin de que estas copias
    adicionales puedan
    utilizarse para restaurar el
    original después de una
    eventual pérdida de dichos
    datos.


                           Seguridad Informática                    6
Malware
    ¿Cómo puede introducirse en el sistema?

   Al abrir correos de
    desconocidos.
   Abrir páginas web
    infectadas o hackeadas.
   Compartir USBs.
   CDs/DVDs.
   Hackers informáticos
   Etc.

                 Seguridad Informática        7
Malware
                              Tipos

   Virus: programa que, al ejecutarse, se propaga infectando
    otros softwares ejecutables dentro de la misma
    computadora.
   Gusanos: se transmite a sí mismo, explotando
    vulnerabilidades en una red de computadoras para infectar
    otros equipos.
   Troyanos: crean una puerta trasera que permite la
    administración remota a un usuario no autorizado.
   Espía (spyware): recopila información de un ordenador y
    transmite la información a una entidad externa sin el
    conocimiento o el consentimiento del propietario del
    ordenador.
                        Seguridad Informática              8
Malware
                             Tipos II
   Dialer: Se trata de un programa que marca un número de
    teléfono, cuyo coste es superior al de una llamada nacional.
   Spam: mensajes no deseados o desconocidos, habitualmente
    de tipo publicitario y enviados en grandes cantidades.
   Pharming: acción de aprovechar una vulnerabilidad en el
    software de los servidores DNS para que el atacante pueda
    redireccionar un nombre de dominio hacia otro.
   Phishing: término que denomina un tipo de delito del
    ámbito de las estafas cibernéticas, con el objetivo de
    obtener información importante como números de tarjetas
    de crédito, claves, etc.


                         Seguridad Informática               9
Software de seguridad
                         ¿Qué es?

   Son programas que analizan cada uno de los
    elementos que poseemos en nuestro sistema para
    detectar y eliminar aquellos que se encuentran
    dañados o sean dañinos para el ordenador,
    filtrando así cada archivo.




                     Seguridad Informática       10
Software de seguridad
                            Tipos

   Antivirus: dedicado a la prevención, búsqueda,
    detección y eliminación de programas malignos en
    sistemas informáticos.
   Cortafuegos: sistema que previene el uso y el
    acceso desautorizados a tu ordenador.
   Antispam: aplicación o herramienta informática
    que se encarga de detectar y eliminar el spam y los
    correos no deseados.
   Antiespía: aplicación que se encarga de prevenir,
    detectar y/o eliminar espías (spywares) de una
    computadora.
                      Seguridad Informática          11
Clasificación
                    I
Malware                        Seguridad
                              informática
  Virus                        Contraseñas
 Gusanos                  Encriptación de datos
Troyanos                   Copias de seguridad
  Espías                  Software de seguridad
  Dialer
  Spam
Pharming
 Phising

           Seguridad Informática                  12
Clasificación
                        II


            Software de seguridad




Antivirus                               Cortafuegos




Antispam                                Antiespías




                Seguridad Informática                 13
Bibliografía
   Wikipedia
   InfoSpyware
   Desarrollo Web
   Imágenes Google




                      Seguridad Informática   14

Más contenido relacionado

La actualidad más candente

Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridadCristian Carrasco
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.pptLuDavid1999
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije alissonquijije1
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadasherumax
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioIES Clara Campoamor
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticalevacov_moyano
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 

La actualidad más candente (16)

Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Seguridad informática.ppt
Seguridad informática.pptSeguridad informática.ppt
Seguridad informática.ppt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije Redes y-s/ Heimi Checa y Alisson Quijije
Redes y-s/ Heimi Checa y Alisson Quijije
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Tp 4
Tp 4Tp 4
Tp 4
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado (20)

Clasificacion tipografica
Clasificacion tipograficaClasificacion tipografica
Clasificacion tipografica
 
Metodologia de la investigacion (mi) elaboracion
Metodologia de la investigacion (mi) elaboracionMetodologia de la investigacion (mi) elaboracion
Metodologia de la investigacion (mi) elaboracion
 
El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
Presentación1
Presentación1Presentación1
Presentación1
 
означення
означенняозначення
означення
 
El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
Como citar documentos electrónicos 2
Como citar documentos electrónicos 2Como citar documentos electrónicos 2
Como citar documentos electrónicos 2
 
Navidad rubi
Navidad rubiNavidad rubi
Navidad rubi
 
El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
2do parcial
2do parcial2do parcial
2do parcial
 
Orlando flores presentacion.
Orlando flores presentacion.Orlando flores presentacion.
Orlando flores presentacion.
 
Belgrano de córdoba
Belgrano de córdobaBelgrano de córdoba
Belgrano de córdoba
 
Encriptación
EncriptaciónEncriptación
Encriptación
 
Presentación de cristina barros, 25.mar.12 parte 2
Presentación de cristina barros, 25.mar.12 parte 2Presentación de cristina barros, 25.mar.12 parte 2
Presentación de cristina barros, 25.mar.12 parte 2
 
Libelula2
Libelula2Libelula2
Libelula2
 
El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
El tabaquismo
El tabaquismoEl tabaquismo
El tabaquismo
 
Practica 2 paty
Practica 2 patyPractica 2 paty
Practica 2 paty
 
Documentos electrónicos practica 2
Documentos electrónicos practica 2Documentos electrónicos practica 2
Documentos electrónicos practica 2
 
Diapositibas mari
Diapositibas mariDiapositibas mari
Diapositibas mari
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticatorresysaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.ppttttttalexandrainf4c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaJuanPabloVictorianoS
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 

Último (17)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Retornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armoníaRetornamos a la escuela y nos organizamos para convivir en armonía
Retornamos a la escuela y nos organizamos para convivir en armonía
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 

Seguridad informática

  • 2. Índice  ¿Qué es la seguridad informática?  ¿Qué es el Malware?  Seguridad Activa  Seguridad Pasiva  Malware (I)  Malware (II)  Malware (III)  Software de seguridad (I)  Software de seguridad (II)  Clasificación (I)  Clasificación (II)  Bibliografía Seguridad Informática 2
  • 3. ¿Qué es la informática? Es la ciencia que estudia el tratamiento automático de la información en computadoras, dispositivos electrónicos y sistemas informáticos. Seguridad Informática 3
  • 4. ¿Qué es el Malware? Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Para mantener a salvo el ordenador de estos programas malignos existen sistemas y métodos de seguridad activa y seguridad pasiva. Seguridad Informática 4
  • 5. Seguridad Activa Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos.  Contraseñas: deben ser largas y contener letras y números.  Encriptación de datos: es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.  Uso de Software de seguridad informática: es el área que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Seguridad Informática 5
  • 6. Seguridad Pasiva Su fin es minimizar los efectos causados por un accidente, un usuario o malware.  Copias de seguridad: consiste en copiar datos con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de dichos datos. Seguridad Informática 6
  • 7. Malware ¿Cómo puede introducirse en el sistema?  Al abrir correos de desconocidos.  Abrir páginas web infectadas o hackeadas.  Compartir USBs.  CDs/DVDs.  Hackers informáticos  Etc. Seguridad Informática 7
  • 8. Malware Tipos  Virus: programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora.  Gusanos: se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos.  Troyanos: crean una puerta trasera que permite la administración remota a un usuario no autorizado.  Espía (spyware): recopila información de un ordenador y transmite la información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Seguridad Informática 8
  • 9. Malware Tipos II  Dialer: Se trata de un programa que marca un número de teléfono, cuyo coste es superior al de una llamada nacional.  Spam: mensajes no deseados o desconocidos, habitualmente de tipo publicitario y enviados en grandes cantidades.  Pharming: acción de aprovechar una vulnerabilidad en el software de los servidores DNS para que el atacante pueda redireccionar un nombre de dominio hacia otro.  Phishing: término que denomina un tipo de delito del ámbito de las estafas cibernéticas, con el objetivo de obtener información importante como números de tarjetas de crédito, claves, etc. Seguridad Informática 9
  • 10. Software de seguridad ¿Qué es?  Son programas que analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados o sean dañinos para el ordenador, filtrando así cada archivo. Seguridad Informática 10
  • 11. Software de seguridad Tipos  Antivirus: dedicado a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.  Cortafuegos: sistema que previene el uso y el acceso desautorizados a tu ordenador.  Antispam: aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.  Antiespía: aplicación que se encarga de prevenir, detectar y/o eliminar espías (spywares) de una computadora. Seguridad Informática 11
  • 12. Clasificación I Malware Seguridad informática Virus Contraseñas Gusanos Encriptación de datos Troyanos Copias de seguridad Espías Software de seguridad Dialer Spam Pharming Phising Seguridad Informática 12
  • 13. Clasificación II Software de seguridad Antivirus Cortafuegos Antispam Antiespías Seguridad Informática 13
  • 14. Bibliografía  Wikipedia  InfoSpyware  Desarrollo Web  Imágenes Google Seguridad Informática 14