SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
Ángela Iglesias y Marta García
ÍNDICE
•   Objetivo
•   ¿De qué nos debemos proteger?
•   Tipos de software malicioso o ‘malware’
•   Actuaciones preventivas contra virus o softwar
                                           softwa
•   Tipos de seguridad
•   Prácticas más recomendables
Objetivo:
• Disponibilidad

• Integridad

• Confidencialidad
¿De qué nos debemos proteger?
‘Malware’.
Puede
infiltrarse o
dañar el
ordenador sin
el
consentimiento
de su
propietario.
TIPOS DE SOFTWARE
       MALICIOSO O ‘MALWARE’
• Pharming. Manipula
  Pharming
la resolución de
nombres en Internet.


• Phising. Roba
todos los datos
posibles para luego
ser usados de
forma fraudulenta.
• Virusinformático. Su objetivo es propagarse por todos
       informático
los ordenadores para causar grandes daños.

     1.Troyanos.
     2.Gusanos informáticos.
     3.Spam.
     4.Dialers.
     5.Spyware.
Actuaciones preventivas contra
  virus o software malicioso

• Actualizar el antivirus

• No descargar programas sin garantía

• Tener cuidado con discos externos o
  Pen Drive.
Tipos de seguridad
• Seguridad pasiva. Minimiza los efectos
 causados por un accidente, un usuario o
 ‘malware’.
•   Seguridad activa. Evita daños mediante el
empleo de contraseñas adecuadas,
encriptación de datos y el uso de software de
seguridad informática.
Las prácticas más recomendables son:

1.El uso del hardware ADECUADO.


2.Realización de copias de seguridad.

Más contenido relacionado

La actualidad más candente

Seguridad informativo 9 a
Seguridad informativo 9 aSeguridad informativo 9 a
Seguridad informativo 9 a
Carlitox Mix
 
Malware
MalwareMalware
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellido
FyA2
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
Carlitos_22
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
laramalnero
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
EVER NELSON ALVAREZ R
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
DavidGGM
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
SuperOjO
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
albaycelia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
diescabo
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
Sebastian G
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Yaniruki
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
torresysaro
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
NhoraAdrianaAponteBe
 
Malware
MalwareMalware
Intitucion educativa heraclio mena padilla
Intitucion educativa heraclio mena padillaIntitucion educativa heraclio mena padilla
Intitucion educativa heraclio mena padilla
Nancy Delcamen Hoyos Sabaleta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Cesar Tiscar Fernandez
 
Cuidado y Proteccion del PC
Cuidado y Proteccion del PCCuidado y Proteccion del PC
Cuidado y Proteccion del PC
Richard Andres Cardona
 

La actualidad más candente (18)

Seguridad informativo 9 a
Seguridad informativo 9 aSeguridad informativo 9 a
Seguridad informativo 9 a
 
Malware
MalwareMalware
Malware
 
A1 nombreapellido
A1 nombreapellidoA1 nombreapellido
A1 nombreapellido
 
Seguridad informatica.
Seguridad informatica.Seguridad informatica.
Seguridad informatica.
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
Riesgos de la informacion informatica
Riesgos de la informacion informaticaRiesgos de la informacion informatica
Riesgos de la informacion informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Seguridad informática
Seguridad  informáticaSeguridad  informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Malware
MalwareMalware
Malware
 
Intitucion educativa heraclio mena padilla
Intitucion educativa heraclio mena padillaIntitucion educativa heraclio mena padilla
Intitucion educativa heraclio mena padilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Cuidado y Proteccion del PC
Cuidado y Proteccion del PCCuidado y Proteccion del PC
Cuidado y Proteccion del PC
 

Similar a Seguridad informática

Presentación1
Presentación1Presentación1
Presentación1
karinadutchak
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
martadanieljorge
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
MiriamyAlejandra
 
Tp seg info
Tp seg infoTp seg info
Tp seg info
Delfina Piperno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Proyecto
ProyectoProyecto
Proyecto
Slom Rap Idioma
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
IvanaCarrilloCuesta
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
AlexSalgadoZurita
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Sonia Ballesteros
 
Seguridad
SeguridadSeguridad
Seguridad
LATENAGLIA70
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
SoniayGeanina
 
Tp 3
Tp 3Tp 3
Tp 3
Celayeta
 
Informatica
InformaticaInformatica
Informatica
chicagoteamo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mbolt96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
javier.garcia.inf4c
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Javier Mendoza
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
informatica mola
informatica molainformatica mola
informatica mola
anuskita3
 

Similar a Seguridad informática (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp seg info
Tp seg infoTp seg info
Tp seg info
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto
ProyectoProyecto
Proyecto
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Tp 3
Tp 3Tp 3
Tp 3
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
informatica mola
informatica molainformatica mola
informatica mola
 

Último

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
alejandromanuelve
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 

Último (20)

Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
Informe DATA & IA 2024 Primera encuesta sobre el uso de IA en las empresas pe...
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 

Seguridad informática

  • 2. ÍNDICE • Objetivo • ¿De qué nos debemos proteger? • Tipos de software malicioso o ‘malware’ • Actuaciones preventivas contra virus o softwar softwa • Tipos de seguridad • Prácticas más recomendables
  • 4. ¿De qué nos debemos proteger? ‘Malware’. Puede infiltrarse o dañar el ordenador sin el consentimiento de su propietario.
  • 5. TIPOS DE SOFTWARE MALICIOSO O ‘MALWARE’ • Pharming. Manipula Pharming la resolución de nombres en Internet. • Phising. Roba todos los datos posibles para luego ser usados de forma fraudulenta.
  • 6. • Virusinformático. Su objetivo es propagarse por todos informático los ordenadores para causar grandes daños. 1.Troyanos. 2.Gusanos informáticos. 3.Spam. 4.Dialers. 5.Spyware.
  • 7. Actuaciones preventivas contra virus o software malicioso • Actualizar el antivirus • No descargar programas sin garantía • Tener cuidado con discos externos o Pen Drive.
  • 8. Tipos de seguridad • Seguridad pasiva. Minimiza los efectos causados por un accidente, un usuario o ‘malware’.
  • 9. Seguridad activa. Evita daños mediante el empleo de contraseñas adecuadas, encriptación de datos y el uso de software de seguridad informática.
  • 10. Las prácticas más recomendables son: 1.El uso del hardware ADECUADO. 2.Realización de copias de seguridad.