SlideShare una empresa de Scribd logo
Seguridad Informática.

      Aimara Muñoz
      Sara Moratilla
        4ºESO A.
ÍNDICE I
1.    ¿Qué es la seguridad informática?
2.    ¿Qué es el Malware?
3.    Seguridad activa
     Contraseñas
         Encriptación de datos
         Uso de software de seguridad informática
5.    Seguridad pasiva
     1.   Copias de seguridad




                         Seguridad Informática.      22
ÍNDICE II
5. Malware.
   ¿Cómo puede introducirse en el sistema?
   Tipos:
4.    Virus
5.    Gusanos
6.    Troyanos
7.    Espia (spyware)
8.    Dialer
9.    Spam
10. Pharming
11. Phising
6. Software de seguridad
    Antivirus
    Cortafuegos
    Antispam
    Antiespía              Seguridad Informática.   32
¿Qué es la seguridad informática?
La seguridad informática es
el área de la informática 
que se enfoca en la
protección de la infraestructura
 computacional y todo lo
relacionado con esta.




                   Seguridad Informática.   42
¿Qué es el Malware?
   Malware o software malintencionado,
    es un tipo de software que tiene
    como objetivo infiltrarse o dañar una
    computadora sin el consentimiento de
    su propietario. El término malware es
    muy utilizado por profesionales de la 
    informática para referirse a una
    variedad de software hostil, intrusivo
    o molesto. El término 
    virus informático suele aplicarse de
    forma incorrecta para referirse a
    todos los tipos de malware, incluidos
    los virus verdaderos.


                            Seguridad Informática.   52
Seguridad activa
   El conjunto de medidas que previenen o intentan
    evitar los daños en el sistema informático.
   Contraseñas: Tiene que ser 8 o 16 caracteres con
    numero y letra al menos con una mayúscula.
    Encriptación de datos: La encriptación es el
    proceso para volver ilegible información considera
    importante. La información una vez encriptada sólo
    puede leerse aplicándole una clave.
   Uso de software de seguridad informática :
    ModSecurity


                       Seguridad Informática.        62
Seguridad pasiva
   Seguridad Pasiva: Sirve para minimizar los
    efectos causados por un accidente. Son
    tales como el uso de un hardware adecuado
    y la realización de copias de seguridad.
   Copia de seguridad: copias adicionales
    puedan utilizarse para restaurar el original
    después de una eventual pérdida de datos.
    Inicio->Accesorios->Herramientas del
    sistema -> Copia de seguridad


                     Seguridad Informática.        72
Malware
    Es un tipo de                                 Tipos:
     software que tiene
     como objetivo
                                           Virus               Gusanos
     infiltrarse o dañar
     una computadora sin
     el consentimiento de               Troyanos            Espia (spyware)
     su propietario.
    Malware se introduce                  Dialer                Spam
     a partir de la red de
     Internet.
                                       Pharming                Phishing


                       Seguridad Informática.                             82
VIRUS
   Es un malware que tiene por objeto
    alterar el normal funcionamiento de
    la computadora, sin el permiso o el
    conocimiento del usuario. Los virus,
    habitualmente, reemplazan 
    archivos ejecutables por otros
    infectados con el código de este.
    Los virus pueden destruir, de
    manera intencionada, los datos
     almacenados en un ordenador,
    aunque también existen otros más
    inofensivos, que solo se
    caracterizan por ser molestos.




                            Seguridad Informática.   92
GUSANOS

   Es un malware que tiene la propiedad de
    duplicarse a sí mismo. Los gusanos utilizan las
    partes automáticas de un sistema operativo
     que generalmente son invisibles al usuario.
   A diferencia de un virus, un gusano no precisa
    alterar los archivos de programas, sino que
    reside en la memoria y se duplica a sí mismo.
    Los gusanos casi siempre causan problemas en
    la red, mientras que los virus siempre infectan
    o corrompen los archivos de la computadora
    que atacan.

                      Seguridad Informática.      102
                                                  102
Troyanos
   Es software malicioso que se presenta al
    usuario como un programa aparentemente
    legítimo e inofensivo pero al ejecutarlo
    ocasiona daños. 




                     Seguridad Informática.    112
                                               112
Espia (spyware)
   El spyware es un software que recopila
    información de un ordenador y después
    transmite esta información a una entidad
    externa sin el conocimiento o el
    consentimiento del propietario del ordenador.




                     Seguridad Informática.     122
                                                122
Dialer
   Es una aplicación que crea una 
    conexión a internet para conectarse a
    través de una línea telefónica analógica
    o una ISDN. Muchos 
    proveedores de internet suelen ofrecer
    estos programas que simplifican el
    proceso de la configuración de
    la conexión a internet.
                    Seguridad Informática.   132
                                             132
Spam
   A los mensajes no solicitados, no
    deseados o de remitente no conocido,
    habitualmente de tipo publicitario,
    generalmente enviados en grandes
    cantidades (incluso masivas) que
    perjudican de alguna o varias maneras al
    receptor.


                   Seguridad Informática.   142
                                            142
Pharming
   Es la explotación de una vulnerabilidad en el
    software de los servidores DNS o en el de los
    equipos de los propios usuarios, que permite a
    un atacante redirigir un nombre de dominio a
    otra máquina distinta. De esta forma, un
    usuario que introduzca un determinado nombre
    de dominio que haya sido redirigido, accederá
    en su explorador de internet a la página web
    que el atacante haya especificado para ese
    nombre de dominio.
                     Seguridad Informática.     152
                                                152
Phishing
   Es un término informático
     que denomina un tipo de 
    delito encuadrado dentro del
    ámbito de las estafas
     cibernéticas, y que se
    comete mediante el uso de un
    tipo deingeniería social
     caracterizado por intentar
    adquirir información
    confidencial de forma
    fraudulenta
                        Seguridad Informática.   162
                                                 162
Software de seguridad
   Analizan cada uno de los elementos que
    poseemos en nuestro sistema para detectar
    y eliminar aquellos que se encuentran
    dañados y o resultan una amenaza para el
    funcionamiento del mismo
   Se utiliza un software de seguridad
    especialmente diseñado para detectarlos y
    bloquearles el paso al sistema y evitando se
    vuelvan a infiltrar nuevamente, considerando
    los riesgos que esto representa para la
    información que se maneja en una empresa
    comercial.
                     Seguridad Informática.   172
                                              172
Antivirus
   Son programas cuyo objetivo es
    detectar y/o eliminar virus informáticos




                   Seguridad Informática.   182
                                            182
Cortafuegos
    Es una parte de un sistema o una red
    que está diseñada para bloquear el
    acceso no autorizado, permitiendo al
    mismo tiempo comunicaciones
    autorizadas.




                   Seguridad Informática.   192
                                            192
Antispam
   Es lo que se conoce como método para
    prevenir el "correo basura". Tanto los
    usuarios finales como los
    administradores de sistemas de correo
    electrónico utilizan diversas técnicas
    contra ello.



                  Seguridad Informática.   202
                                           202
Antiespía
   Pueden ser tanto 
    aplicaciones independientes,
    como herramientas integradas
    dentro de otras aplicaciones
    Lo que hace como su nombre
    lo dice, evita que te entren
    bichos raros o malware que
    trabajan en tiempo real o con
    instalacion (troyanos, hackeo,
    gusanos y demas cosas locas
    de la red)


                        Seguridad Informática.   212
                                                 212
Bibliografía
   http://es.wikipedia.org/wiki/Wikipedia:Portada

   http://es.answers.yahoo.com/
   http://www.alegsa.com.ar/Dic/antiespia.php


   http://www.softwareseguridad.com/queesunsoftw

   http://www.colegiolaasuncion.com/Departamento/

                     Seguridad Informática.      222
                                                 222

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
EduardoMad
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiasebastianmaldonadosj
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Software Para Antivirus
Software Para AntivirusSoftware Para Antivirus
Software Para Antivirus
Belén Barrionuevo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
sabelar
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
josemanuel2
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
Pablo Cardenas Catalan
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
ninguna
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
informaticarascanya
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
informaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yfelixperezrozalen
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Presentación1
Presentación1Presentación1
Presentación1
cristian gomez leal
 

La actualidad más candente (18)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Seguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologiaSeguridad informatica actividad 2 de tecnologia
Seguridad informatica actividad 2 de tecnologia
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Software Para Antivirus
Software Para AntivirusSoftware Para Antivirus
Software Para Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Amenaza seguridad informatica
Amenaza  seguridad informaticaAmenaza  seguridad informatica
Amenaza seguridad informatica
 
Proteccion de la informatica 123
Proteccion de la informatica 123Proteccion de la informatica 123
Proteccion de la informatica 123
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Diferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas yDiferentes tipos de amenazas informaticas y
Diferentes tipos de amenazas informaticas y
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Pre Vocational Forum
Pre Vocational Forum Pre Vocational Forum
Pre Vocational Forum
Bigmck56
 
Pc zombie
Pc zombiePc zombie
Pc zombiedessi13
 
Casia aditya shweta_creative crew_imt
Casia aditya shweta_creative crew_imtCasia aditya shweta_creative crew_imt
Casia aditya shweta_creative crew_imt
Shweta Garg
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamcomercio1
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimire62
 
Quiero un 2011
Quiero un 2011Quiero un 2011
Quiero un 2011
carpatas28
 
Construction Project Collaboration 030210
Construction Project Collaboration 030210Construction Project Collaboration 030210
Construction Project Collaboration 030210Alasdair Kilgour
 
Prefacio do livro Caso Evandro
Prefacio do livro Caso EvandroPrefacio do livro Caso Evandro
Prefacio do livro Caso Evandro
Publica Livros
 
How To Get Carnival Employment
How To Get Carnival EmploymentHow To Get Carnival Employment
How To Get Carnival Employment
dipster7777
 
Resumo Ossos: Temporal e Parietal
Resumo Ossos: Temporal e ParietalResumo Ossos: Temporal e Parietal
Resumo Ossos: Temporal e ParietalWilson Lima
 
Big Data e la forza degli eventi - Intervento di Dominoni
Big Data e la forza degli eventi - Intervento di DominoniBig Data e la forza degli eventi - Intervento di Dominoni
Big Data e la forza degli eventi - Intervento di Dominoni
comunicareonline
 

Destacado (20)

Eva powerpoint
Eva powerpointEva powerpoint
Eva powerpoint
 
DDoS Attack & Defense Infographic
DDoS Attack & Defense InfographicDDoS Attack & Defense Infographic
DDoS Attack & Defense Infographic
 
Entrevista1
Entrevista1Entrevista1
Entrevista1
 
Ficha de trabalho
Ficha de trabalho Ficha de trabalho
Ficha de trabalho
 
Pre Vocational Forum
Pre Vocational Forum Pre Vocational Forum
Pre Vocational Forum
 
Pc zombie
Pc zombiePc zombie
Pc zombie
 
Casia aditya shweta_creative crew_imt
Casia aditya shweta_creative crew_imtCasia aditya shweta_creative crew_imt
Casia aditya shweta_creative crew_imt
 
Common days 04
Common days 04Common days 04
Common days 04
 
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scamPc zombie, ransomware, spim, spam, spoofing, pishing scam
Pc zombie, ransomware, spim, spam, spoofing, pishing scam
 
Pc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spimPc zombie, phishing, ransomware, scam,spim
Pc zombie, phishing, ransomware, scam,spim
 
Quiero un 2011
Quiero un 2011Quiero un 2011
Quiero un 2011
 
Construction Project Collaboration 030210
Construction Project Collaboration 030210Construction Project Collaboration 030210
Construction Project Collaboration 030210
 
Prefacio do livro Caso Evandro
Prefacio do livro Caso EvandroPrefacio do livro Caso Evandro
Prefacio do livro Caso Evandro
 
Spim
SpimSpim
Spim
 
How To Get Carnival Employment
How To Get Carnival EmploymentHow To Get Carnival Employment
How To Get Carnival Employment
 
Escape Test
Escape TestEscape Test
Escape Test
 
Common days 15
Common days 15Common days 15
Common days 15
 
Resumo Ossos: Temporal e Parietal
Resumo Ossos: Temporal e ParietalResumo Ossos: Temporal e Parietal
Resumo Ossos: Temporal e Parietal
 
Big Data e la forza degli eventi - Intervento di Dominoni
Big Data e la forza degli eventi - Intervento di DominoniBig Data e la forza degli eventi - Intervento di Dominoni
Big Data e la forza degli eventi - Intervento di Dominoni
 
Common days 01
Common days 01Common days 01
Common days 01
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mbolt96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Cristiannereaymoises
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
dasherumax
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
Estrella Coja
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
albertosamuelestefania
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
albertosamuelestefania
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Último

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
eliecerespinosa
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 

Último (20)

FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdfT3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
T3-Instrumento de evaluacion_Planificación Analìtica_Actividad con IA.pdf
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 

Seguridad informática

  • 1. Seguridad Informática. Aimara Muñoz Sara Moratilla 4ºESO A.
  • 2. ÍNDICE I 1. ¿Qué es la seguridad informática? 2. ¿Qué es el Malware? 3. Seguridad activa  Contraseñas  Encriptación de datos  Uso de software de seguridad informática 5. Seguridad pasiva 1. Copias de seguridad Seguridad Informática. 22
  • 3. ÍNDICE II 5. Malware. ¿Cómo puede introducirse en el sistema? Tipos: 4. Virus 5. Gusanos 6. Troyanos 7. Espia (spyware) 8. Dialer 9. Spam 10. Pharming 11. Phising 6. Software de seguridad Antivirus Cortafuegos Antispam Antiespía Seguridad Informática. 32
  • 4. ¿Qué es la seguridad informática? La seguridad informática es el área de la informática  que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Seguridad Informática. 42
  • 5. ¿Qué es el Malware?  Malware o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la  informática para referirse a una variedad de software hostil, intrusivo o molesto. El término  virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. Seguridad Informática. 52
  • 6. Seguridad activa  El conjunto de medidas que previenen o intentan evitar los daños en el sistema informático.  Contraseñas: Tiene que ser 8 o 16 caracteres con numero y letra al menos con una mayúscula.  Encriptación de datos: La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.  Uso de software de seguridad informática : ModSecurity Seguridad Informática. 62
  • 7. Seguridad pasiva  Seguridad Pasiva: Sirve para minimizar los efectos causados por un accidente. Son tales como el uso de un hardware adecuado y la realización de copias de seguridad.  Copia de seguridad: copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Inicio->Accesorios->Herramientas del sistema -> Copia de seguridad Seguridad Informática. 72
  • 8. Malware  Es un tipo de  Tipos: software que tiene como objetivo Virus Gusanos infiltrarse o dañar una computadora sin el consentimiento de Troyanos Espia (spyware) su propietario. Malware se introduce Dialer Spam a partir de la red de Internet. Pharming Phishing Seguridad Informática. 82
  • 9. VIRUS  Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan  archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos  almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Seguridad Informática. 92
  • 10. GUSANOS  Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo  que generalmente son invisibles al usuario.  A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red, mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Seguridad Informática. 102 102
  • 11. Troyanos  Es software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.  Seguridad Informática. 112 112
  • 12. Espia (spyware)  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Seguridad Informática. 122 122
  • 13. Dialer  Es una aplicación que crea una  conexión a internet para conectarse a través de una línea telefónica analógica o una ISDN. Muchos  proveedores de internet suelen ofrecer estos programas que simplifican el proceso de la configuración de la conexión a internet. Seguridad Informática. 132 132
  • 14. Spam  A los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Seguridad Informática. 142 142
  • 15. Pharming  Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Seguridad Informática. 152 152
  • 16. Phishing  Es un término informático  que denomina un tipo de  delito encuadrado dentro del ámbito de las estafas  cibernéticas, y que se comete mediante el uso de un tipo deingeniería social  caracterizado por intentar adquirir información confidencial de forma fraudulenta Seguridad Informática. 162 162
  • 17. Software de seguridad  Analizan cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados y o resultan una amenaza para el funcionamiento del mismo  Se utiliza un software de seguridad especialmente diseñado para detectarlos y bloquearles el paso al sistema y evitando se vuelvan a infiltrar nuevamente, considerando los riesgos que esto representa para la información que se maneja en una empresa comercial. Seguridad Informática. 172 172
  • 18. Antivirus  Son programas cuyo objetivo es detectar y/o eliminar virus informáticos Seguridad Informática. 182 182
  • 19. Cortafuegos   Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Seguridad Informática. 192 192
  • 20. Antispam  Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Seguridad Informática. 202 202
  • 21. Antiespía  Pueden ser tanto  aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones  Lo que hace como su nombre lo dice, evita que te entren bichos raros o malware que trabajan en tiempo real o con instalacion (troyanos, hackeo, gusanos y demas cosas locas de la red) Seguridad Informática. 212 212
  • 22. Bibliografía  http://es.wikipedia.org/wiki/Wikipedia:Portada  http://es.answers.yahoo.com/  http://www.alegsa.com.ar/Dic/antiespia.php  http://www.softwareseguridad.com/queesunsoftw  http://www.colegiolaasuncion.com/Departamento/ Seguridad Informática. 222 222