SlideShare una empresa de Scribd logo
Seguridad Informática
  Laura Saro y Laura Torres.
       Informática 4ºB.
Índice
• ¿Qué es la informática?
• Malware
  • Tipos de Malware
• Tipos de Seguridad
  • Seguridad Activa
  • Seguridad Pasiva
• Software de Seguridad
• Malware y Software
• Bibliografía
                  Seguridad Informática   2
¿Qué es la seguridad
           informática?
• Es el área de Informática que se enfoca en
  la protección de la infraestructura
  computacional y todo lo relacionado con
  esta.
• Para ello existen una serie de estándares,
  protocolos, métodos, reglas, herramientas y
  leyes concebidas para minimizar los posibles
  riesgos a la infraestructura o a la
  información.

                 Seguridad Informática       3
Malware
• Es un tipo de software que tiene como
  objetivo infiltrarse y dañar el
  ordenador sin el consentimiento del
  propietario.
• Un malware se puede introducir en el
  ordenador metiéndose en paginas de
  Internet programadas para que entre
  el virus en el sistema.

               Seguridad Informática   4
Tipos de malware
• TIPOS:
   •   Virus
   •   Gusanos
   •   Troyanos
   •   Espías (spyware)
   •   Dialer
   •   Spam
   •   Pharming
                                   Virus Troyano
   •   Phising

                    Seguridad Informática          5
Tipos de Seguridad
• Seguridad activa




• Seguridad pasiva



               Seguridad Informática   6
Seguridad Activa
 •CONTRASEÑAS:
    •Se puede contar con estas seis reglas básicas de manejo
    de contraseñas: 

Longitud        Las contraseñas deben tener como mínimo 8 caracteres de
                extensión, siendo entre más largo mejor.

Aleatoriedad    Una contraseña debe ser difícil de adivinar. Utilicen
                combinaciones de números y letras, palabras, etc.

Complejidad     Utilicen una mezcla de números y letras, signos de puntuación,
                y mayúsculas y minúsculas en sus contraseñas.

Exclusividad    Utilice una contraseña por cada uno de las cuentas que utilice.


Actualización   Las contraseñas deben ser cambiadas cada 2 o 3 meses


Gestión         Nunca deje que alguien conozca sus contraseñas, y nunca la
                escriba en ningún sitio.
                          Seguridad Informática                               7
Seguridad Activa
• ENCRIPTACIÓN DE DATOS:
  • La encriptación, corresponde a una tecnología que
    permite la transmisión segura de información, al
    codificar los datos transmitidos usando una
    fórmula matemática que "desmenuza" los datos. Sin
    el decodificador o llave para desencriptar, el
    contenido enviado luciría como un conjunto de
    caracteres extraños, sin ningún sentido y lógica de
    lectura. Esta codificación de la información puede
    ser efectuada en diferentes niveles de
    encriptación.

                    Seguridad Informática             8
Seguridad Activa
• USO DE SOFTWARE DE SEGURIDAD
  INFORMÁTICA:
 • Se pueden utilizar varios tipos de software
   como por ejemplo ModSecurity, que es una
   herramienta para la detección y prevención
   de intrusiones para aplicaciones web, lo que
   podríamos denominar como “firewall web”.



                 Seguridad Informática            9
Seguridad Pasiva
• COPIAS DE SEGURIDAD:
  • Una copia de seguridad, es un duplicado de nuestra
    información más importante, que realizamos para
    salvaguardarlos de nuestro ordenador, por si acaso
    ocurriese algún problema que nos impidiese acceder
    a los originales.
  • Mediante “un backup”. Este sistema tiene la
    ventaja de que se puede programar, se puede hacer
    comprimido e incluso se puede hacer de forma que
    tan sólo nos modifique aquellos archivos que han
    sufrido alguna variación desde la última copia que
    hicimos. 

                   Seguridad Informática            10
Software de Seguridad
• Un software de
  seguridad analiza cada
  uno de los elementos
  que poseemos en
  nuestro sistema para
  detectar y eliminar
  aquellos que se
  encuentran dañados y/o
  resultan una amenaza
  para el funcionamiento
  del mismo.

                   Seguridad Informática   11
Software de Seguridad
• Cada software de              • TIPOS:
  seguridad funciona de
                                            •   Antivirus
  manera distinta a otro.
  Por ejemplo, en el caso                   •   Cortafuegos
  del software de                           •   Antispam
  seguridad básico, suele                   •   Antiespia
  analizar todos los
  archivos entrantes y
  aquellos que tengan
  algún daño que pueda
  causar la falla del
  sistema.
                    Seguridad Informática
                                                Antivirus Panda   12
Malware y Software
                             Programas



             Maleware                           Software



 Virus                         Dialer                       Antivirus



Gusanos                        Spam                        Cortafuegos



Troyanos                      Pharming                      Antispam



 Espía                         Phising                     Antiespias


                        Seguridad Informática                            13
Bibliografía
• http://www.softwareseguridad.com/
  queesunsoftwaredeseguridad.html
• http://www.webtaller.com/maletin/
  articulos/como-hacer-copias-
  seguridad.php
• http://es.wikipedia.org/wiki/
  Inform%C3%A1tica
               Seguridad Informática   14

Más contenido relacionado

La actualidad más candente

Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticafrancocesca
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 

La actualidad más candente (18)

Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Isummi
IsummiIsummi
Isummi
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad Informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRobereIrene
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 

Similar a Seguridad Informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesPABLOCESARGARZONBENI
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestrerafaelsalazar0615
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónJuanPrez962115
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxTaim11
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 

Último (20)

EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 

Seguridad Informática

  • 1. Seguridad Informática Laura Saro y Laura Torres. Informática 4ºB.
  • 2. Índice • ¿Qué es la informática? • Malware • Tipos de Malware • Tipos de Seguridad • Seguridad Activa • Seguridad Pasiva • Software de Seguridad • Malware y Software • Bibliografía Seguridad Informática 2
  • 3. ¿Qué es la seguridad informática? • Es el área de Informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. • Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Seguridad Informática 3
  • 4. Malware • Es un tipo de software que tiene como objetivo infiltrarse y dañar el ordenador sin el consentimiento del propietario. • Un malware se puede introducir en el ordenador metiéndose en paginas de Internet programadas para que entre el virus en el sistema. Seguridad Informática 4
  • 5. Tipos de malware • TIPOS: • Virus • Gusanos • Troyanos • Espías (spyware) • Dialer • Spam • Pharming Virus Troyano • Phising Seguridad Informática 5
  • 6. Tipos de Seguridad • Seguridad activa • Seguridad pasiva Seguridad Informática 6
  • 7. Seguridad Activa •CONTRASEÑAS: •Se puede contar con estas seis reglas básicas de manejo de contraseñas:  Longitud Las contraseñas deben tener como mínimo 8 caracteres de extensión, siendo entre más largo mejor. Aleatoriedad Una contraseña debe ser difícil de adivinar. Utilicen combinaciones de números y letras, palabras, etc. Complejidad Utilicen una mezcla de números y letras, signos de puntuación, y mayúsculas y minúsculas en sus contraseñas. Exclusividad Utilice una contraseña por cada uno de las cuentas que utilice. Actualización Las contraseñas deben ser cambiadas cada 2 o 3 meses Gestión Nunca deje que alguien conozca sus contraseñas, y nunca la escriba en ningún sitio. Seguridad Informática 7
  • 8. Seguridad Activa • ENCRIPTACIÓN DE DATOS: • La encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. Seguridad Informática 8
  • 9. Seguridad Activa • USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA: • Se pueden utilizar varios tipos de software como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. Seguridad Informática 9
  • 10. Seguridad Pasiva • COPIAS DE SEGURIDAD: • Una copia de seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardarlos de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales. • Mediante “un backup”. Este sistema tiene la ventaja de que se puede programar, se puede hacer comprimido e incluso se puede hacer de forma que tan sólo nos modifique aquellos archivos que han sufrido alguna variación desde la última copia que hicimos.  Seguridad Informática 10
  • 11. Software de Seguridad • Un software de seguridad analiza cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados y/o resultan una amenaza para el funcionamiento del mismo. Seguridad Informática 11
  • 12. Software de Seguridad • Cada software de • TIPOS: seguridad funciona de • Antivirus manera distinta a otro. Por ejemplo, en el caso • Cortafuegos del software de • Antispam seguridad básico, suele • Antiespia analizar todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema. Seguridad Informática Antivirus Panda 12
  • 13. Malware y Software Programas Maleware Software Virus Dialer Antivirus Gusanos Spam Cortafuegos Troyanos Pharming Antispam Espía Phising Antiespias Seguridad Informática 13
  • 14. Bibliografía • http://www.softwareseguridad.com/ queesunsoftwaredeseguridad.html • http://www.webtaller.com/maletin/ articulos/como-hacer-copias- seguridad.php • http://es.wikipedia.org/wiki/ Inform%C3%A1tica Seguridad Informática 14