SlideShare una empresa de Scribd logo
Seguridad Informática


Sheila Sánchez Cayado 2º BHCS
Seguridad informática
 La seguridad informática, es
  el área de la informática que
  se enfoca en la protección de
  la infraestructura
  computacional y todo lo
  relacionado con ésta. Para ello
  existen una serie de
  estándares, protocolos,
  métodos, reglas, herramientas
  y leyes concebidas para
  minimizar los posibles riesgos
  a la infraestructura o a la
  información.
Seguridad de la información
 La Seguridad de la
 Información tiene
 como fin la protección
 de la información y de
 los sistemas de la
 información del
 acceso, uso,
 divulgación,
 interrupción o
 destrucción no
 autorizada.
Protección de datos
 La protección de
 datos es el sistema
 legal o informático que
 garantiza la
 confidencialidad de
 los datos personales
 cuando éstos están en
 manos de
 organizaciones,
 empresas o
 administraciones
 públicas, o cuando
 circulan a través de
 Internet.
Seguridad en Internet
 La seguridad en Internet y
  las leyes que la protegen,
  están basadas
  principalmente en los
  sistemas de encriptación.
  Esos sistemas son los que
  permiten que las
  informaciones que circulan
  por Internet sean
  indescifrables, ininteligibles,
  para cualquier persona que
  no sea aquella a la que va
  destinada.
Problemas de seguridad en el
                correo electrónico
 El principal problema actual es el correo no deseado, que se refiere a la
     recepción de correos no solicitados, normalmente de publicidad engañosa,
     y en grandes cantidades, promoviendo servicios de calidad sospechosa.
    Además del correo no deseado, existen otros problemas que afectan a la
     seguridad y veracidad de este medio de comunicación:
1.   Los virus informáticos, que se propagan mediante ficheros adjuntos
     infectando el ordenador de quien los abre.
2.   La suplantación de identidad, que es correo fraudulento que
     generalmente intenta conseguir información bancaria.
3.   Los bulos (bromas, burlas), que difunden noticias falsas masivamente.
4.   Las cadenas de correo electrónico, que consisten en reenviar un mensaje
     a mucha gente; aunque parece inofensivo, la publicación de listas de
     direcciones de correo contribuye a la propagación a gran escala del 'correo
     no deseado y de mensajes con virus, suplantadores de identidad y
     engaños.
La importancia de la adopción de
 medidas de seguridad activa y
             pasiva
Seguridad Activa
 La seguridad activa se encarga de evitar
  que los sistemas informáticos sufran
  algún daño.
 Para ello se usan contraseñas para
  proteger el equipo y con el los datos que
  contiene.
Seguridad Pasiva
 La seguridad pasiva actúa minimizando
  los efectos causados por un accidente.
 Para ello deberá usar un hardware
  adecuado, y se realizan copias de
  seguridad de los datos o información
  necesaria.
Importancia
 La seguridad activa y
 pasiva son muy
 importantes ya que
 con ellas podemos
 asegurar que nuestro
 equipo no sufra
 ataques y con ello
 poder asegurar la
 confidencialidad de
 nuestra información.
Técnicas habituales de fraude
Phishing
 El "phishing" consiste en el envío
  de correos electrónicos que,
  aparentando provenir de fuentes
  fiables, intentan obtener datos
  confidenciales del usuario, que
  posteriormente son utilizados
  para la realización de algún
  tipo de fraude.
 Para ello, suelen incluir un enlace
  que, al ser pulsado, lleva a
  páginas web falsificadas.
Principales daños del phishing
 Robo de identidad y datos confidenciales de los
  usuarios. Esto puede conllevar pérdidas
  económicas para los usuarios o incluso
  impedirles el acceso a sus propias cuentas.
 Pérdida de productividad.
 Consumo de recursos de las redes corporativas
  (ancho de banda, saturación del correo, etc.).
 Una de las modalidades más peligrosas del
  phishing es el pharming. Esta técnica consiste
  en modificar el sistema de resolución de
  nombres de dominio (DNS) para conducir al
  usuario a una página web falsa.
Troyanos
 El principal objetivo de este tipo de malware es
  introducir e instalar otras aplicaciones en el equipo
  infectado, para permitir su control remoto desde otros
  equipos.
 Los troyanos no se propagan por sí mismos, y su
  nombre deriva del parecido en su forma de actuar con
  los astutos griegos de la mitología, ya que los troyanos
  llegan al equipo del usuario como un programa
  aparentemente inofensivo, pero, en determinados
  casos, al ejecutarlo instalará en el equipo infectado un
  segundo programa; el troyano en sí. Este es un claro
  ejemplo de la familia de troyanos de tipo downloader.
 Actualmente y a nivel mundial, el porcentaje del tráfico
  de Malware que representan los troyanos es:
  Virus: 10.56%
¿Qué hacen los troyanos?
 Los efectos de los troyanos pueden ser
  muy peligrosos. Al igual que los virus,
  tienen la capacidad de eliminar ficheros o
  destruir la información del disco duro.
  Pero además pueden capturar y reenviar
  datos confidenciales a una dirección
  externa o abrir puertos de
  comunicaciones, permitiendo que un
  posible intruso controle nuestro ordenador
  de forma remota. También pueden
  realizar acciones tales como capturar
  todos los textos introducidos mediante el
  teclado o registrar las contraseñas
  introducidas por el usuario. Es debido a
  esta particular característica, son muy
  utilizados por los ciberdelincuentes
  para, por ejemplo, robar datos bancarios.

Más contenido relacionado

La actualidad más candente

Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
David Eredia
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAlejandro
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
Arbailon
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
JesusDanielGonzalezD
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
marycazares
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNohemi19
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
DEYA1905
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
anilulufer
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
Fresiadlavega
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 

La actualidad más candente (17)

Seguridad informatica charlie
Seguridad informatica charlieSeguridad informatica charlie
Seguridad informatica charlie
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Viviana 202
Viviana 202Viviana 202
Viviana 202
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
ACTIVIDAD 5
ACTIVIDAD 5ACTIVIDAD 5
ACTIVIDAD 5
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp4 fresia
Tp4 fresiaTp4 fresia
Tp4 fresia
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Destacado

Revista 6 b 2013
Revista 6 b 2013Revista 6 b 2013
Revista 6 b 2013TRINITARED
 
English study in japan
English study in japanEnglish study in japan
English study in japanjcmrarejob
 
Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Anna Moreno Pacheco
 
Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Anna Moreno Pacheco
 
Ad6ano his
Ad6ano hisAd6ano his
Международный День Инвалидов
Международный День ИнвалидовМеждународный День Инвалидов
Международный День Инвалидов
ctrdar
 
Cephalosporins
CephalosporinsCephalosporins
Cephalosporins
Afiqah Ariffin
 
Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Anna Moreno Pacheco
 
EXPOSICIÓN 6
 EXPOSICIÓN 6 EXPOSICIÓN 6
EXPOSICIÓN 6
lolvezaldivar
 
Macklemore
MacklemoreMacklemore
Macklemore
thesergiest
 
Newtons laws
Newtons lawsNewtons laws
Newtons laws
Siyavula
 
Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Anna Moreno Pacheco
 
Презентация на тему моделирование учащихся фгос
Презентация на тему моделирование учащихся фгосПрезентация на тему моделирование учащихся фгос
Презентация на тему моделирование учащихся фгосlikaru
 
Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Anna Moreno Pacheco
 

Destacado (19)

Revista 6 b 2013
Revista 6 b 2013Revista 6 b 2013
Revista 6 b 2013
 
English study in japan
English study in japanEnglish study in japan
English study in japan
 
Presentacion desensa
Presentacion desensaPresentacion desensa
Presentacion desensa
 
Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897
 
Evaluation
EvaluationEvaluation
Evaluation
 
Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897
 
Webvisions ny
Webvisions nyWebvisions ny
Webvisions ny
 
Ad6ano his
Ad6ano hisAd6ano his
Ad6ano his
 
Международный День Инвалидов
Международный День ИнвалидовМеждународный День Инвалидов
Международный День Инвалидов
 
Cephalosporins
CephalosporinsCephalosporins
Cephalosporins
 
Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897
 
EXPOSICIÓN 6
 EXPOSICIÓN 6 EXPOSICIÓN 6
EXPOSICIÓN 6
 
Macklemore
MacklemoreMacklemore
Macklemore
 
Newtons laws
Newtons lawsNewtons laws
Newtons laws
 
Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897
 
Tema 04
Tema 04Tema 04
Tema 04
 
Презентация на тему моделирование учащихся фгос
Презентация на тему моделирование учащихся фгосПрезентация на тему моделирование учащихся фгос
Презентация на тему моделирование учащихся фгос
 
Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897Lamevaprimerapresentaci 1.pptx 2897
Lamevaprimerapresentaci 1.pptx 2897
 
Regola terzi-salviati
Regola terzi-salviatiRegola terzi-salviati
Regola terzi-salviati
 

Similar a Seguridad informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaYelitza Romero
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
luisangelrinconherna
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
lauraceleitaoviedo
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
lauraceleitaoviedo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
fernigomez
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
GemmaSalazarS
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
Gladys Rosado
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...mamijose
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosmariszambrano
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
AmandaRC13
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
Gabriel Dugarte
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
Deivi Guzman
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
Erick4c
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
SeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsxSeguridadBasica_U4_2023.ppsx
SeguridadBasica_U4_2023.ppsx
 
Seguridad informtica2
Seguridad informtica2Seguridad informtica2
Seguridad informtica2
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos en la red
Riesgos en la red Riesgos en la red
Riesgos en la red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...Tics.Cuidado porque esta peligroso...
Tics.Cuidado porque esta peligroso...
 
Riesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitosRiesgos, seguridad en las comp. y delitos
Riesgos, seguridad en las comp. y delitos
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informatica final
Seguridad informatica finalSeguridad informatica final
Seguridad informatica final
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 

Seguridad informática

  • 2. Seguridad informática  La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 3.
  • 4.
  • 5. Seguridad de la información  La Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
  • 6. Protección de datos  La protección de datos es el sistema legal o informático que garantiza la confidencialidad de los datos personales cuando éstos están en manos de organizaciones, empresas o administraciones públicas, o cuando circulan a través de Internet.
  • 7. Seguridad en Internet  La seguridad en Internet y las leyes que la protegen, están basadas principalmente en los sistemas de encriptación. Esos sistemas son los que permiten que las informaciones que circulan por Internet sean indescifrables, ininteligibles, para cualquier persona que no sea aquella a la que va destinada.
  • 8. Problemas de seguridad en el correo electrónico  El principal problema actual es el correo no deseado, que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo servicios de calidad sospechosa.  Además del correo no deseado, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación: 1. Los virus informáticos, que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre. 2. La suplantación de identidad, que es correo fraudulento que generalmente intenta conseguir información bancaria. 3. Los bulos (bromas, burlas), que difunden noticias falsas masivamente. 4. Las cadenas de correo electrónico, que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y engaños.
  • 9. La importancia de la adopción de medidas de seguridad activa y pasiva
  • 10. Seguridad Activa  La seguridad activa se encarga de evitar que los sistemas informáticos sufran algún daño.  Para ello se usan contraseñas para proteger el equipo y con el los datos que contiene.
  • 11. Seguridad Pasiva  La seguridad pasiva actúa minimizando los efectos causados por un accidente.  Para ello deberá usar un hardware adecuado, y se realizan copias de seguridad de los datos o información necesaria.
  • 12. Importancia  La seguridad activa y pasiva son muy importantes ya que con ellas podemos asegurar que nuestro equipo no sufra ataques y con ello poder asegurar la confidencialidad de nuestra información.
  • 14. Phishing  El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.  Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas.
  • 15. Principales daños del phishing  Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.  Pérdida de productividad.  Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.).  Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa.
  • 16. Troyanos  El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.  Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader.  Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los troyanos es: Virus: 10.56%
  • 17. ¿Qué hacen los troyanos?  Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta particular característica, son muy utilizados por los ciberdelincuentes para, por ejemplo, robar datos bancarios.