SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
 Alejandra y Miriam 4º B
Índice
• 1. Seguridad Informática Seguridad Informática
• 2. Malware El malware
   – Tipos de malware Tipos de malware
• 3. Seguridad activa
   – Contraseñas Seguridad Activa
   – Uso de software en seguridad informática Seguridad Activa
   – Encriptación de datos Seguridad Activa
• 4. Introducción del software en el sistema
  ¿Cómo puede introducirse en un sistema ?
• 5. Bibliografía Bibliografía


                           Seguridad Informática                 2
Seguridad Informática

• La seguridad informática es el
  área de la informática que se
  enfoca en la protección de la
  infraestructura y todo lo
  relacionado con esta.

• La seguridad informática
  comprende software, bases de
  datos, metadatos, archivos y
  todo lo que la organización valore
  (activo) y signifique un riesgo si
  ésta llega a manos de otras
  personas.

                           Seguridad Informática   3
El malware

•   Abreviatura de “Malicius Software”.

•   Es un tipo de software que tiene como objetivo infiltrarse o dañar
    una computadora sin el consentimiento de su propietario. El término
    malware es muy utilizado por profesionales de la informática para
    referirse a una variedad de software hostil, intrusivo o molesto .

•   El término malware incluye virus, gusanos, troyanos, la mayor parte
    de los rootkits, spyware, adware intrusivo, crimeware y otros
    softwares maliciosos e indeseables.




                             Seguridad Informática                        4
Tipos de malware
•   Virus
•   Gusanos
•   Troyanos
•   Espia (spyware)
•   Dialer
•   Spam
•   Pharming
•   Phising




                      Seguridad Informática   5
Seguridad Activa
• CONTRASEÑAS:
Se puede contar con estas seis reglas básicas de manejo de contraseñas: 

Longitud        Las contraseñas deben tener como mínimo 8 caracteres de
                extensión, siendo entre más largo mejor.
Aleatoriedad    Una contraseña debe ser difícil de adivinar. Utilicen
                combinaciones de números y letras, palabras, etc.
Complejidad     Utilicen una mezcla de números y letras, signos de puntuación,
                y mayúsculas y minúsculas en sus contraseñas.
Exclusividad    Utilice una contraseña por cada uno de las cuentas que utilice
Actualización   Las contraseñas deben ser cambiadas cada 2 o 3 meses
Gestión         Nunca deje que alguien conozca sus contraseñas, y NUNCA la
                escriba en ningún sitio.

                                 Seguridad Informática                       6
Seguridad Activa
•   ENCRIPTACIÓN DE DATOS:

       • La encriptación es el proceso para volver ilegible información
         considera importante. La información una vez encriptada sólo
         puede leerse aplicándole una clave.




                           Seguridad Informática                      7
Seguridad Activa
•   USO DEL SOFTWARE DE SEGURIDAD INFORMÁTICA:

       • Se pueden utilizar varios tipos de software como por ejemplo
         ModSecurity, que es una herramienta para la detección y
         prevención de intrusiones para aplicaciones web, lo que
         podríamos denominar como “firewall web”.




                           Seguridad Informática                    8
¿Cómo puede introducirse en un
          sistema ?
• El malware se puede introducir en el
  ordenador metiéndose en páginas de Internet
  programadas para introducir el virus en el
  sistema.




                  Seguridad Informática         9
Software de seguridad
•   ¿Qué son ?
     Es el conjunto de
    los componentes
    lógicos necesarios que
    hacen posible la                                  EJEMPLOS
    realización de tareas
    específicas, en
    contraposición a los
    componentes físicos;
    el hardware.
•   ¿Cómo funcionan?
    Analizan cada uno de
    los elementos que
    poseemos en nuestro
    sistema para detectar
    y eliminar aquellos que   Antivirus     Cortafuegos    Antispam   Antiespía
    se encuentran
    dañados.


                              Seguridad Informática                          10
Bibliografía


• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tic
• http://es.wikipedia.org/wiki/Malware
• http://support.kaspersky.com/sp/faq/?qid=193238745




                     Seguridad Informática        11

Más contenido relacionado

La actualidad más candente

Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
Once Redes
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
nachete09
 

La actualidad más candente (17)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Ppt seguridad informática
Ppt seguridad informáticaPpt seguridad informática
Ppt seguridad informática
 
Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alejandro Rubial Pérez
Alejandro Rubial PérezAlejandro Rubial Pérez
Alejandro Rubial Pérez
 
Plan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2ctaPlan de seguridad lydiaiglesias2cta
Plan de seguridad lydiaiglesias2cta
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
10 mejores anti virus de la historia
10  mejores anti virus de la historia10  mejores anti virus de la historia
10 mejores anti virus de la historia
 
Trbajo practico seguridad informatica
Trbajo practico seguridad informaticaTrbajo practico seguridad informatica
Trbajo practico seguridad informatica
 
TP 3
TP 3TP 3
TP 3
 
Trbajo practico seg informatica
Trbajo practico seg  informaticaTrbajo practico seg  informatica
Trbajo practico seg informatica
 
la seguridad informática
la seguridad informáticala seguridad informática
la seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 

Destacado (13)

Unidad 2. sistemas operativos
Unidad 2. sistemas operativosUnidad 2. sistemas operativos
Unidad 2. sistemas operativos
 
Sistema operativo.ppt
Sistema operativo.pptSistema operativo.ppt
Sistema operativo.ppt
 
Hardware Periféricos - Accesorios de la PC
Hardware Periféricos - Accesorios de la PCHardware Periféricos - Accesorios de la PC
Hardware Periféricos - Accesorios de la PC
 
Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1Sistemas operativos.pptx modulo 1
Sistemas operativos.pptx modulo 1
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Definición de software
Definición de softwareDefinición de software
Definición de software
 
Practicas: "MICROSOFT WORD"
Practicas: "MICROSOFT WORD"Practicas: "MICROSOFT WORD"
Practicas: "MICROSOFT WORD"
 
Mapa conceptual de microsoft word
Mapa conceptual de microsoft wordMapa conceptual de microsoft word
Mapa conceptual de microsoft word
 
Entorno de windows
Entorno de windowsEntorno de windows
Entorno de windows
 
Sistema Operativo ppt
Sistema Operativo pptSistema Operativo ppt
Sistema Operativo ppt
 
Entorno de Windows
Entorno de WindowsEntorno de Windows
Entorno de Windows
 
Cuaderno de prácticas de microsoft word
Cuaderno de prácticas de microsoft wordCuaderno de prácticas de microsoft word
Cuaderno de prácticas de microsoft word
 
Secuencias did 2015 bloque 1
Secuencias did 2015 bloque 1Secuencias did 2015 bloque 1
Secuencias did 2015 bloque 1
 

Similar a Seguridad informática

Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Garik Hakobyan
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
javiersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
pajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
Victitir
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 

Similar a Seguridad informática (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINTSeguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
Seguridad informática TAREA FINAL DEL SEMESTRE LOS 6 EQUIPOS EN POWER POINT
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 

Seguridad informática

  • 2. Índice • 1. Seguridad Informática Seguridad Informática • 2. Malware El malware – Tipos de malware Tipos de malware • 3. Seguridad activa – Contraseñas Seguridad Activa – Uso de software en seguridad informática Seguridad Activa – Encriptación de datos Seguridad Activa • 4. Introducción del software en el sistema ¿Cómo puede introducirse en un sistema ? • 5. Bibliografía Bibliografía Seguridad Informática 2
  • 3. Seguridad Informática • La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura y todo lo relacionado con esta. • La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Seguridad Informática 3
  • 4. El malware • Abreviatura de “Malicius Software”. • Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto . • El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables. Seguridad Informática 4
  • 5. Tipos de malware • Virus • Gusanos • Troyanos • Espia (spyware) • Dialer • Spam • Pharming • Phising Seguridad Informática 5
  • 6. Seguridad Activa • CONTRASEÑAS: Se puede contar con estas seis reglas básicas de manejo de contraseñas:  Longitud Las contraseñas deben tener como mínimo 8 caracteres de extensión, siendo entre más largo mejor. Aleatoriedad Una contraseña debe ser difícil de adivinar. Utilicen combinaciones de números y letras, palabras, etc. Complejidad Utilicen una mezcla de números y letras, signos de puntuación, y mayúsculas y minúsculas en sus contraseñas. Exclusividad Utilice una contraseña por cada uno de las cuentas que utilice Actualización Las contraseñas deben ser cambiadas cada 2 o 3 meses Gestión Nunca deje que alguien conozca sus contraseñas, y NUNCA la escriba en ningún sitio. Seguridad Informática 6
  • 7. Seguridad Activa • ENCRIPTACIÓN DE DATOS: • La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Seguridad Informática 7
  • 8. Seguridad Activa • USO DEL SOFTWARE DE SEGURIDAD INFORMÁTICA: • Se pueden utilizar varios tipos de software como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. Seguridad Informática 8
  • 9. ¿Cómo puede introducirse en un sistema ? • El malware se puede introducir en el ordenador metiéndose en páginas de Internet programadas para introducir el virus en el sistema. Seguridad Informática 9
  • 10. Software de seguridad • ¿Qué son ? Es el conjunto de los componentes lógicos necesarios que hacen posible la EJEMPLOS realización de tareas específicas, en contraposición a los componentes físicos; el hardware. • ¿Cómo funcionan? Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que Antivirus Cortafuegos Antispam Antiespía se encuentran dañados. Seguridad Informática 10
  • 11. Bibliografía • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tic • http://es.wikipedia.org/wiki/Malware • http://support.kaspersky.com/sp/faq/?qid=193238745 Seguridad Informática 11