SlideShare una empresa de Scribd logo
Seguridad informática


      Juan y Samuel
     Informática 4ºA
Indice
1.   ¿Qué es la seguridad informática?
2.   ¿Qué es el Malware?
3.   Seguridad activa
4.   Seguridad pasiva
5.   Malware
6.   Software de seguridad



                   Seguridad informática   2
¿Qué es la seguridad
             informática?
   La seguridad informática es el área de la
    informática que se enfoca en la protección de
    la infraestructura computacional y todo lo
    relacionado con esta (incluyendo la
    información contenida).




                    Seguridad informática       3
¿Qué es el Malware?
   Malware es un tipo de software que tiene como objetivo infiltrarse o
    dañar una computadora sin el consentimiento de su propietario.
   El término malware es muy utilizado por profesionales de la
    informática para referirse a una variedad de software hostil,
    intrusivo o molesto.




                           Seguridad informática                     4
Seguridad Activa

              Contraseña

         Encriptación de datos

Uso de software de seguridad informática
Contraseñas
   Una contraseña o clave es una forma de
    autentificación que utiliza información secreta
    para controlar el acceso hacia algún recurso.

   La contraseña debe mantenerse en secreto
    ante aquellos a quien no se les permite el
    acceso.


                     Seguridad informática        6
Encriptación de datos

   Como sabemos, en un Sistema de
    Comunicación de Datos, es de vital
    importancia asegurar que la Información viaje
    segura, manteniendo su autenticidad,
    integridad, confidencialidad y el no repudio
    de la misma entre otros aspectos.




                   Seguridad informática       7
Uso de software de
          seguridad informática

   Ofrece una protección completa con informes
    de conformidad sobre personas e
    identidades, datos e información y
    aplicaciones y procesos.




                   Seguridad informática      8
Seguridad Pasiva


 Copias de seguridad
Copias de
                  seguridad
   Es una copia de seguridad, o el proceso de
    copia de seguridad, con el fin de que estas
    copias adicionales puedan utilizarse para
    restaurar el original después de una eventual
    pérdida de datos.
   Se encuentra en Menú; Inicio-todos los
    programas-herramientas del sistema-Copia de
    seguridad.


                     Seguridad informática          10
Malware

¿Cómo puede introducirse en el
           sistema?

            Tipos
¿Cómo puede
            introducirse en el
                 sistema?
   Se introduce cuando nos metemos en
    paginas extrañas o instalamos programas
    sospechosos.




                   Seguridad informática      12
Tipos
                         i. Virus

                                     ii. Gusanos
       viii. Phising




vii. Pharming           Malware            iii. Troyanos




        vi. Spam                      iv. Espía
                                      (spyware)

                        v. Dialer




                   Seguridad informática                   13
Tipos
Virus             Son programas dañinos que se introducen en el ordenador a
                  través de programas o paginas extrañas

Gusanos           Es un malware que es capaz de duplicarse a sí mismo.


Troyanos          Es un programa que parece inofensivo pero al ejecutarlo
                  ocasiona daños

Espía (spyware)   Es un software que recopila información de un ordenador y
                  después transmite esta información a una entidad externa

Dialer            Programa que marca un número de teléfono de parificación
                  especial usando el módem, son números cuyo coste es superior
                  al de una llamada nacional

Spam

Pharming          es la explotación de una vulnerabilidad en el software de los
                  servidores DNS

Phising           un tipo de delito encuadrado dentro del ámbito de las estafas
                  cibernéticas, y que se comete mediante el uso de un tipo de
                  ingeniería social
                    Seguridad informática                                         14
Software de seguridad


        ¿Qué son?
    ¿Cómo funcionan?
       ¿Ejemplos?
Softwares de
                    seguridad
   Son softwares especialmente desarrollados para
    prevenir problemas, y que filtra todos aquellos archivos y
    documentos que puedan resultar dañinos para nuestro
    sistema
   Funciona según el tipo de software de seguridad que se
    utilice en el sistema. Lo que hace el software de
    seguridad es precisamente filtrar todos estos archivos,
    detectarlos y bloquearles el paso al sistema.




                         Seguridad informática              16
Tipos
a.   Antivirus

c.   Cortafuegos

e.   Antispam

g.   Antiespía

                   Seguridad informática   17
Tipos
Antivirus               Programas cuyo objetivo es detectar
                        y/o eliminar virus informáticos.


Cortafuegos             Utilizado en las redes de
                        ordenadores para prevenir algunos
                        tipos de comunicaciones prohibidos
                        por la política de red.
Antispam                Se conoce como método para
                        prevenir el "correo basura" .


Antiespía               Aplicación o herramienta informática
                        que se encarga de detectar y
                        eliminar el spam y los correos no
                        deseados.
              Seguridad informática                            18
Bibliografías

   www.wikipedia.com
   www.softwareseguridad.com
   portal.uned.es




                  Seguridad informática   19

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridad
LeydisIbarra
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Samuel Solorzano
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
civessenra
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
Marisol U. Falvy
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaKiomi Gabriela
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosLadamadorada
 
Erika
ErikaErika
Erika
erikabatan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
robertopablodaniel
 
Tp 3
Tp 3Tp 3
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
informaticamph
 
Tp4
Tp4Tp4
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
informaticarascanya
 
Tp4
Tp4Tp4
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
dasherumax
 

La actualidad más candente (18)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Erika
ErikaErika
Erika
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
George
George George
George
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Propuestas anteproyecto- Lei de Educación
Propuestas anteproyecto- Lei de EducaciónPropuestas anteproyecto- Lei de Educación
Propuestas anteproyecto- Lei de EducaciónSusana Sabarís Escudero
 
Zirkulazio aparatua garazi
Zirkulazio aparatua garaziZirkulazio aparatua garazi
Zirkulazio aparatua garazikoldokoak
 
Articulo guerra
Articulo guerraArticulo guerra
Articulo guerraRafa Grau
 
Protagonistas segunda guerra mundial
Protagonistas segunda guerra mundialProtagonistas segunda guerra mundial
Protagonistas segunda guerra mundial
Juan Agudelo
 
Frutas_audio
Frutas_audioFrutas_audio
Frutas_audio
Gallegos Brenda
 
Adviento 1ª semana
Adviento 1ª semanaAdviento 1ª semana
Adviento 1ª semana
miquelbiosca
 
Prehistoria dibus
Prehistoria dibusPrehistoria dibus
Prehistoria dibusdbrunosan
 
C:\Fakepath\Enero10avila
C:\Fakepath\Enero10avilaC:\Fakepath\Enero10avila
C:\Fakepath\Enero10avila
mrdoor
 
Copia de proyecto 2010 112
Copia de proyecto 2010  112Copia de proyecto 2010  112
Copia de proyecto 2010 112
Victor Freddy Lopez Bautista
 
Politics of Italian Coffee
Politics of Italian CoffeePolitics of Italian Coffee
Politics of Italian CoffeeAshley Patino
 
Para ti fui_creado_2_shantiamatista
Para ti fui_creado_2_shantiamatistaPara ti fui_creado_2_shantiamatista
Para ti fui_creado_2_shantiamatistaShanti Amatista
 
Periode entreguerres
Periode entreguerresPeriode entreguerres
Periode entreguerresavilase2
 
Alta Edad Media
Alta Edad MediaAlta Edad Media
Alta Edad Media
dbrunosan
 
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I D'ALUMINOSI
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I  D'ALUMINOSILA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I  D'ALUMINOSI
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I D'ALUMINOSI
Josep Blesa
 
Fotos que expresan...
Fotos que expresan...Fotos que expresan...
Fotos que expresan...Infinita1777
 

Destacado (20)

Propuestas anteproyecto- Lei de Educación
Propuestas anteproyecto- Lei de EducaciónPropuestas anteproyecto- Lei de Educación
Propuestas anteproyecto- Lei de Educación
 
Zirkulazio aparatua garazi
Zirkulazio aparatua garaziZirkulazio aparatua garazi
Zirkulazio aparatua garazi
 
Articulo guerra
Articulo guerraArticulo guerra
Articulo guerra
 
Maravilhas por acidente
Maravilhas por acidenteMaravilhas por acidente
Maravilhas por acidente
 
Protagonistas segunda guerra mundial
Protagonistas segunda guerra mundialProtagonistas segunda guerra mundial
Protagonistas segunda guerra mundial
 
Frutas_audio
Frutas_audioFrutas_audio
Frutas_audio
 
Adviento 1ª semana
Adviento 1ª semanaAdviento 1ª semana
Adviento 1ª semana
 
Prehistoria dibus
Prehistoria dibusPrehistoria dibus
Prehistoria dibus
 
C:\Fakepath\Enero10avila
C:\Fakepath\Enero10avilaC:\Fakepath\Enero10avila
C:\Fakepath\Enero10avila
 
Copia de proyecto 2010 112
Copia de proyecto 2010  112Copia de proyecto 2010  112
Copia de proyecto 2010 112
 
Politics of Italian Coffee
Politics of Italian CoffeePolitics of Italian Coffee
Politics of Italian Coffee
 
Adviento 2011
Adviento 2011 Adviento 2011
Adviento 2011
 
Para ti fui_creado_2_shantiamatista
Para ti fui_creado_2_shantiamatistaPara ti fui_creado_2_shantiamatista
Para ti fui_creado_2_shantiamatista
 
Periode entreguerres
Periode entreguerresPeriode entreguerres
Periode entreguerres
 
Mandamientos con flores
Mandamientos con floresMandamientos con flores
Mandamientos con flores
 
Venganza Femenina
Venganza FemeninaVenganza Femenina
Venganza Femenina
 
Fantesia fffff
Fantesia  fffffFantesia  fffff
Fantesia fffff
 
Alta Edad Media
Alta Edad MediaAlta Edad Media
Alta Edad Media
 
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I D'ALUMINOSI
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I  D'ALUMINOSILA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I  D'ALUMINOSI
LA REHABILITACIÓ A CIUTAT VELLA I REPARACIONS ESTRUCTURALS I D'ALUMINOSI
 
Fotos que expresan...
Fotos que expresan...Fotos que expresan...
Fotos que expresan...
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
torresysaro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mvedia77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mvedia77
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Mvedia77
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
SoniayGeanina
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
albertosamuelestefania
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
albertosamuelestefania
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.ppttttttalexandrainf4c
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Cristiannereaymoises
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Seguridad informatica aes
Seguridad informatica aesSeguridad informatica aes
Seguridad informatica aes
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad Informtáica
Seguridad InformtáicaSeguridad Informtáica
Seguridad Informtáica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
ManuelCampos464987
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
coloradxmaria
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
cj3806354
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. TecnologíaConceptos Básicos de Programación. Tecnología
Conceptos Básicos de Programación. Tecnología
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 

Seguridad informática

  • 1. Seguridad informática Juan y Samuel Informática 4ºA
  • 2. Indice 1. ¿Qué es la seguridad informática? 2. ¿Qué es el Malware? 3. Seguridad activa 4. Seguridad pasiva 5. Malware 6. Software de seguridad Seguridad informática 2
  • 3. ¿Qué es la seguridad informática?  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Seguridad informática 3
  • 4. ¿Qué es el Malware?  Malware es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario.  El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. Seguridad informática 4
  • 5. Seguridad Activa Contraseña Encriptación de datos Uso de software de seguridad informática
  • 6. Contraseñas  Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.  La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Seguridad informática 6
  • 7. Encriptación de datos  Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos. Seguridad informática 7
  • 8. Uso de software de seguridad informática  Ofrece una protección completa con informes de conformidad sobre personas e identidades, datos e información y aplicaciones y procesos. Seguridad informática 8
  • 9. Seguridad Pasiva Copias de seguridad
  • 10. Copias de seguridad  Es una copia de seguridad, o el proceso de copia de seguridad, con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.  Se encuentra en Menú; Inicio-todos los programas-herramientas del sistema-Copia de seguridad. Seguridad informática 10
  • 11. Malware ¿Cómo puede introducirse en el sistema? Tipos
  • 12. ¿Cómo puede introducirse en el sistema?  Se introduce cuando nos metemos en paginas extrañas o instalamos programas sospechosos. Seguridad informática 12
  • 13. Tipos i. Virus ii. Gusanos viii. Phising vii. Pharming Malware iii. Troyanos vi. Spam iv. Espía (spyware) v. Dialer Seguridad informática 13
  • 14. Tipos Virus Son programas dañinos que se introducen en el ordenador a través de programas o paginas extrañas Gusanos Es un malware que es capaz de duplicarse a sí mismo. Troyanos Es un programa que parece inofensivo pero al ejecutarlo ocasiona daños Espía (spyware) Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa Dialer Programa que marca un número de teléfono de parificación especial usando el módem, son números cuyo coste es superior al de una llamada nacional Spam Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS Phising un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social Seguridad informática 14
  • 15. Software de seguridad ¿Qué son? ¿Cómo funcionan? ¿Ejemplos?
  • 16. Softwares de seguridad  Son softwares especialmente desarrollados para prevenir problemas, y que filtra todos aquellos archivos y documentos que puedan resultar dañinos para nuestro sistema  Funciona según el tipo de software de seguridad que se utilice en el sistema. Lo que hace el software de seguridad es precisamente filtrar todos estos archivos, detectarlos y bloquearles el paso al sistema. Seguridad informática 16
  • 17. Tipos a. Antivirus c. Cortafuegos e. Antispam g. Antiespía Seguridad informática 17
  • 18. Tipos Antivirus Programas cuyo objetivo es detectar y/o eliminar virus informáticos. Cortafuegos Utilizado en las redes de ordenadores para prevenir algunos tipos de comunicaciones prohibidos por la política de red. Antispam Se conoce como método para prevenir el "correo basura" . Antiespía Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados. Seguridad informática 18
  • 19. Bibliografías  www.wikipedia.com  www.softwareseguridad.com  portal.uned.es Seguridad informática 19