SlideShare una empresa de Scribd logo
^ ”                    ”

               David Ramírez
                     Y
               Asunción ramos

 informática
índice
•   ¿Que es la seguridad informática?
•   ¿Qué es el malware?
•   Seguridad activa
•   Seguridad pasiva
•   Malware
•   Software de seguridad
•   Bibliografía


                   ASUNCION Y DAVID     2
3
                3
• La seguridad informática es el área de
  la informática que se enfoca en la
  protección de la infraestructura
  computacional y todo lo relacionado
  con esta.


                             INDICE


                ASUNCION Y DAVID           3
¿Qué es el malware?
• Es un tipo de software que tiene como
  objetivo infiltrarse o dañar una
  computadora sin el consentimiento de
  su propietario.


                                  INDICE



               ASUNCION Y DAVID            4
5SUNCI ONel DAVw
            I NDI CEs Y m a
                         al
•   CONTRASEÑAS:
•   Las contraseñas para ser seguras tiene que ser largas.
•   ENCRIPTACION DE DATOS:
•   Es para asegurar que la Información viaje segura.
•   USO DE SOFTWARE DE SEGURIDAD INFORMATICA:
    bases de datos, meta datos, archivos y todo lo que la
    organización valore y signifique un riesgo si ésta llega a
    manos de otras personas.



                                               INDICE
                          ASUNCION Y DAVID                   5
6SUNCI ON Y DAV
           I NDI CE SOFTWARE
• Copias de seguridad:
• Es una copia de seguridad con el fin de que estas
  copias adicionales puedan utilizarse para restaurar
  el original después de una eventual pérdida de
  datos.



                                         INDICE



                     ASUNCION Y DAVID                   6
7SUNCI ON
                   I NDI CE SO
•   ¿Cómo puede introducirse en el sistema?
•   De disco a disco
•   De programa a programa
•   A través de e-mail o páginas html con scripts
•   Redes
•   Aprovechando agujeros de seguridad en herramientas
    como las P2P




                       ASUNCION Y DAVID                  7
8SUNCI ON Y
         I NDI CE SOF

               TIPOS

 VIRUS                        GUSANOS


TROYANOS                       ESPIA


 DIALER                        ESPAM


PHARMING                      PHISING




                                       INDICE
           ASUNCION Y DAVID                     8
Software de
            seguridad I
• Antivirus:
  ¿Que son? Son programas cuyo objetivo
  es detectar y/o eliminar virus informáticos.
  ¿Cómo funcionan? Inspecciona todos los emails
  que se reciben en la computadora y Monitoriza los
  archivos de la computadora.




                      ASUNCION Y DAVID                9
Software de seguridad
          II
• Cortafuegos:
  ¿Qué son? es una parte de un sistema
  o una red que está diseñada para bloquear
  el acceso no autorizado.
  ¿Cómo funcionan? un dispositivo o conjunto de
  dispositivos configurados para permitir, cifrar,
  descifrar, el tráfico entre los diferentes ámbitos
  de la base de datos.



                      ASUNCION Y DAVID                 10
Software de seguridad
          III
• Antispam:
  ¿Qué es? Es el método para prevenir
  el "correo basura"
  ¿Cómo funciona? Los filtros determinan si el correo
  tiene trazas de ser spam o si contiene un archivo
  adjunto que puede ser un virus.




                       ASUNCION Y DAVID            11
Software de seguridad
          IV
• Antiespía
  ¿Qué es? programas especializados en eliminar o
  bloquear programas espía.
  ¿Como funcionan? recorre tu disco en busca de
  programas espías o sea programas que envían tu
  información a la red con diferentes propósitos




                    ASUNCION Y DAVID                12
Software de
            seguridad V
Sofware de seguridad     ejemplos

antivirus                Norton

cortafuegos               Bourdieu

antispam                 Spamina

Antiespía                Spy-Bot.


                ASUNCION Y DAVID     INDICE   13
Bibliografía
• Wikipedia
• Seguridad informática.es




                                   INDICE

                ASUNCION Y DAVID            14

Más contenido relacionado

La actualidad más candente

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
nacholo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Carlos Ozuna
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alejandro Bernate
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
raulmariano99
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!Daniel Mf
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
gueste533e1
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
Victor1D15
 
Antivirus
AntivirusAntivirus
Antivirus
M__LizbethMedina
 
Virus
VirusVirus
Virus
juani94
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antiviruscheve5
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
carmelacaballero
 
Sesion 1
Sesion 1Sesion 1
Sesion 1
EvelynGomez706
 
Virus
VirusVirus
Virus
michi
 
Virus
VirusVirus
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3carmelacaballero
 

La actualidad más candente (18)

Virus de internet
Virus de internetVirus de internet
Virus de internet
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Antivirus panda!
Antivirus panda!Antivirus panda!
Antivirus panda!
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Victor manuel
Victor manuelVictor manuel
Victor manuel
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus
VirusVirus
Virus
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Seguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºBSeguridad Informática - Rafael León Márquez 4ºB
Seguridad Informática - Rafael León Márquez 4ºB
 
Panda antivirus
Panda antivirusPanda antivirus
Panda antivirus
 
Sesion 1
Sesion 1Sesion 1
Sesion 1
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3Javier Ponce Chulani 4ºA Tema 3
Javier Ponce Chulani 4ºA Tema 3
 

Destacado

Almuerzo con Dios
Almuerzo con DiosAlmuerzo con Dios
Almuerzo con Diosayselstyle
 
Uso Del Brasier
Uso Del BrasierUso Del Brasier
Uso Del Brasier
pazpormexico
 
Presentacion
PresentacionPresentacion
Presentacionalu4folch
 
7 Do Nots After Meals
7 Do Nots After Meals7 Do Nots After Meals
7 Do Nots After Mealscab3032
 
Paracompreender
ParacompreenderParacompreender
Paracompreenderlealtran
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
carmelacaballero
 
MontañAs[1].G
MontañAs[1].GMontañAs[1].G
MontañAs[1].GRoThia
 
à Melhor mãe do mundo
à Melhor mãe do mundoà Melhor mãe do mundo
à Melhor mãe do mundoGleiza Felix
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2alu4lopez
 
08. arte feita com 0bjetos recicláveis de la basura-
08. arte feita com 0bjetos recicláveis  de la basura-08. arte feita com 0bjetos recicláveis  de la basura-
08. arte feita com 0bjetos recicláveis de la basura-
ArtesElisa
 
Esculturas de Trens
Esculturas de TrensEsculturas de Trens
Esculturas de Trens
Sylvio Bazote
 
Tutorización primaria 6º
Tutorización primaria 6ºTutorización primaria 6º
Tutorización primaria 6ºguacalita1234
 
It essential 3 natalie garcia fhw
It essential 3 natalie garcia fhwIt essential 3 natalie garcia fhw
It essential 3 natalie garcia fhwNatalie Garcia
 
Teste de DNA
Teste de DNATeste de DNA
Teste de DNA
vaniasampa2012
 

Destacado (20)

Lesmonumentsdeparis
LesmonumentsdeparisLesmonumentsdeparis
Lesmonumentsdeparis
 
Pech
PechPech
Pech
 
Almuerzo con Dios
Almuerzo con DiosAlmuerzo con Dios
Almuerzo con Dios
 
Uso Del Brasier
Uso Del BrasierUso Del Brasier
Uso Del Brasier
 
Presentacion
PresentacionPresentacion
Presentacion
 
Rancho
RanchoRancho
Rancho
 
7 Do Nots After Meals
7 Do Nots After Meals7 Do Nots After Meals
7 Do Nots After Meals
 
Paracompreender
ParacompreenderParacompreender
Paracompreender
 
Z pps 19_clown_(3)
Z pps 19_clown_(3)Z pps 19_clown_(3)
Z pps 19_clown_(3)
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
MontañAs[1].G
MontañAs[1].GMontañAs[1].G
MontañAs[1].G
 
à Melhor mãe do mundo
à Melhor mãe do mundoà Melhor mãe do mundo
à Melhor mãe do mundo
 
Diapossitibas 2
Diapossitibas 2Diapossitibas 2
Diapossitibas 2
 
La excursión
La excursiónLa excursión
La excursión
 
08. arte feita com 0bjetos recicláveis de la basura-
08. arte feita com 0bjetos recicláveis  de la basura-08. arte feita com 0bjetos recicláveis  de la basura-
08. arte feita com 0bjetos recicláveis de la basura-
 
Acucar
AcucarAcucar
Acucar
 
Esculturas de Trens
Esculturas de TrensEsculturas de Trens
Esculturas de Trens
 
Tutorización primaria 6º
Tutorización primaria 6ºTutorización primaria 6º
Tutorización primaria 6º
 
It essential 3 natalie garcia fhw
It essential 3 natalie garcia fhwIt essential 3 natalie garcia fhw
It essential 3 natalie garcia fhw
 
Teste de DNA
Teste de DNATeste de DNA
Teste de DNA
 

Similar a Seguridad informática

Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
albaycelia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Nuryvela
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Marco Gonzalez
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
NhoraAdrianaAponteBe
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
info4bjc
 
Proyecto
ProyectoProyecto
Proyecto
Slom Rap Idioma
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
DavidPimpum
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
SoniayGeanina
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Jorge Rivas Seguridad Informática
Jorge Rivas Seguridad InformáticaJorge Rivas Seguridad Informática
Jorge Rivas Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 

Último

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
Joan Ribes Gallén
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
Waleska Chaparro
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 

Último (20)

Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdfUNA VISITA A SAN PEDRO EN EL VATICANO.pdf
UNA VISITA A SAN PEDRO EN EL VATICANO.pdf
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
recursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptxrecursos naturales en chile quinto básico .pptx
recursos naturales en chile quinto básico .pptx
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 

Seguridad informática

  • 1. ^ ” ” David Ramírez Y Asunción ramos informática
  • 2. índice • ¿Que es la seguridad informática? • ¿Qué es el malware? • Seguridad activa • Seguridad pasiva • Malware • Software de seguridad • Bibliografía ASUNCION Y DAVID 2
  • 3. 3 3 • La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. INDICE ASUNCION Y DAVID 3
  • 4. ¿Qué es el malware? • Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. INDICE ASUNCION Y DAVID 4
  • 5. 5SUNCI ONel DAVw I NDI CEs Y m a al • CONTRASEÑAS: • Las contraseñas para ser seguras tiene que ser largas. • ENCRIPTACION DE DATOS: • Es para asegurar que la Información viaje segura. • USO DE SOFTWARE DE SEGURIDAD INFORMATICA: bases de datos, meta datos, archivos y todo lo que la organización valore y signifique un riesgo si ésta llega a manos de otras personas. INDICE ASUNCION Y DAVID 5
  • 6. 6SUNCI ON Y DAV I NDI CE SOFTWARE • Copias de seguridad: • Es una copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. INDICE ASUNCION Y DAVID 6
  • 7. 7SUNCI ON I NDI CE SO • ¿Cómo puede introducirse en el sistema? • De disco a disco • De programa a programa • A través de e-mail o páginas html con scripts • Redes • Aprovechando agujeros de seguridad en herramientas como las P2P ASUNCION Y DAVID 7
  • 8. 8SUNCI ON Y I NDI CE SOF TIPOS VIRUS GUSANOS TROYANOS ESPIA DIALER ESPAM PHARMING PHISING INDICE ASUNCION Y DAVID 8
  • 9. Software de seguridad I • Antivirus: ¿Que son? Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. ¿Cómo funcionan? Inspecciona todos los emails que se reciben en la computadora y Monitoriza los archivos de la computadora. ASUNCION Y DAVID 9
  • 10. Software de seguridad II • Cortafuegos: ¿Qué son? es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado. ¿Cómo funcionan? un dispositivo o conjunto de dispositivos configurados para permitir, cifrar, descifrar, el tráfico entre los diferentes ámbitos de la base de datos. ASUNCION Y DAVID 10
  • 11. Software de seguridad III • Antispam: ¿Qué es? Es el método para prevenir el "correo basura" ¿Cómo funciona? Los filtros determinan si el correo tiene trazas de ser spam o si contiene un archivo adjunto que puede ser un virus. ASUNCION Y DAVID 11
  • 12. Software de seguridad IV • Antiespía ¿Qué es? programas especializados en eliminar o bloquear programas espía. ¿Como funcionan? recorre tu disco en busca de programas espías o sea programas que envían tu información a la red con diferentes propósitos ASUNCION Y DAVID 12
  • 13. Software de seguridad V Sofware de seguridad ejemplos antivirus Norton cortafuegos  Bourdieu antispam Spamina Antiespía Spy-Bot. ASUNCION Y DAVID INDICE 13
  • 14. Bibliografía • Wikipedia • Seguridad informática.es INDICE ASUNCION Y DAVID 14