SEGURIDAD
INFORMÁTICA


     Enol Peláez Novas
     IES Mata Jove 4ºC
Índice. (1)
 ¿Qué es?
 Seguridad activa y pasiva.

 ¿Contra qué nos debemos proteger?
    Contra nosotros mismos.
    Contra los accidentes y averías.
    Contra usuarios intrusos.
    Contra software malicioso o malware.
Índice. (2)
 Las   amenazas silenciosas.
    Virus informático.
    Gusano informático.
    Troyano.
    Espía.
    Dialer.
    Spam.
    Phishing
    Keylogger
Índice. (3)
       Los virus llegan a nuevos dispositivos.
       Hay diferentes maneras de parar a estos
        virus.
        Antivirus.
        Cortafuegos.
        Software antispam.
        Software antiespía.
    Bibliografía.
¿Qué es?
   La seguridad informática es el área de la
    informática que tiene como función proteger
    la infraestructura y los datos contenidos en
    esta.
Seguridad activa y
          pasiva.
   Técnicas de seguridad activa:
    - El empleo de contraseñas adecuadas
    - La encriptación de datos.
    - El uso de software de seguridad informática.
   Técnicas o prácticas de seguridad pasiva:
    - Él uso de hardware adecuado.
    - La realización de copias de seguridad de los datos.
¿Contra qué nos
    debemos proteger?
   Contra nosotros mismos.
   Contra los accidentes y averías.
   Contra usuarios intrusos.
   Contra software malicioso o malware.
Contra nosotros
         mismos.
   Eliminamos programas de seguridad para
    nuestro ordenador sin darnos cuenta o
    aceptamos correos impropios para el
    sistema.
Contra los accidentes y
        averías.
   Estos accidentes o estas averías pueden
    estropear nuestro ordenador y nos haga
    perder datos necesarios.
Contra usuarios
         intrusos.
   Dichos usuarios pueden acceder a nuestro
    equipo desde el mismo ordenador o desde
    otro equipo de la red.
Contra software
    malicioso o malware
   Son programas que aprovechan un acceso a
    nuestro ordenador y pueden instalarse y
    robar información, dañar el sistema…
   Puede llegar a inutilizar el sistema.
Las amenazas
          silenciosas.
   Por medio de correos electrónicos, pueden
    introducirse una serie de pequeños
    programas o software malicioso. Tipos:
    - Virus informático.   - Gusano informático.
    - Troyano              - Espía
    - Dialer               - Spam
    - Phishing             - Keylogger
Virus informático.
   Es un programa que se
    instala en el ordenador
    cuya finalidad es
    expandirse a otros
    equipos y ejecutar las
    acciones para lo que fue
    diseñado.
Gusano informático.
   Es un programa que
    destruye los
    archivos. Su
    finalidad es
    multiplicarse e
    infectar la red de
    ordenadores.
Troyano.
   Su finalidad es
    obtener información
    o incluso tomar el
    control completo de
    nuestro ordenador.
    Es una aplicación
    que no destruye
    archivos.
Espía.
   Es un programa que
    se instala en el
    ordenador sin que el
    usuario se entere y
    su finalidad es
    obtener información
    y subirla a Internet.
Dialer.
   Realiza llamadas
    telefónicas a través
    de un módem
    conectado a Internet.
Spam.
   Conocido como
    «correo basura» y
    consiste en enviar
    publicidad a muchos
    correos electrónicos.
    Su finalidad es
    vender productos.
Phishing.
   «Pesca de datos».
    Consiste en obtener
    información
    confidencial de
    banca de los
    usuarios.
Keylogger.
   «Registro de teclas».
    Consiste en registrar
    todas las pulsaciones
    que realiza el usuario
    en su teclado. Se
    almacenan todos los
    datos y luego son
    enviados al creador de
    esta aplicación.
Los virus llegan a los
 nuevos dispositivos.
 Los  virus llegan a nuevos aparatos como
  tablets, smartphones, consolas, etcétera.
 Los virus llegan a estos aparatos a través de
  la descarga de aplicaciones gratuitas, la
  instalación de juegos demo, transmisión de
  archivos mediante bluetooth o por memorias
  portátiles, etcétera.
Diferentes maneras de
       parar a los virus.
   Para poder parar el software malicioso o el
    malware es necesario tener instalados en el
    ordenador unos programas como:
       Antivirus.
       Cortafuegos.
       Antispam.
       Antiespía.
El antivirus.
   Es un programa cuya
    finalidad es detectar,
    impedir las acciones del
    virus y eliminar el
    software malicioso.
   Pueden ser gratis.
   Y también de pago.
Cortafuegos.
   Es un programa que consiste en permitir o no
    permitir la comunicación entre las
    aplicaciones de nuestro equipo y la red.
   También nos evita de ataques intrusos desde
    otros equipos hacia el nuestro.
   Los hay gratis
   Y también de pago
Software antispam.
   Son programas que se encargan de detectar
    el correo basura.
   Puede detectarlos tanto desde nuestro
    ordenador como desde nuestrp `rpveedpr de
    correo.
   Programa (ejemplo):
Software antiespía.
   Es un programa cuya finalidad es detectar a
    aquel «espía» que este en nuestro
    ordenador.
   Su funcionamiento es muy parecido al del
    amtivirus.
   Programa (ejemplo):
Bibliografía.
   http://www.anerdata.com/seguridad-
    informatica.html
   www.wikipedia.es
   Imágenes de Google.
   http://www.seguridadpc.net/antispyware.htm
Fin de la
      presentación.
   Presentación realizada por Enol Peláez
    Novas.
   Alumno de 4ºC.

        LA SEGURIDAD INFORMÁTICA.

Seguridad informática

  • 1.
    SEGURIDAD INFORMÁTICA Enol Peláez Novas IES Mata Jove 4ºC
  • 2.
    Índice. (1)  ¿Quées?  Seguridad activa y pasiva.  ¿Contra qué nos debemos proteger?  Contra nosotros mismos.  Contra los accidentes y averías.  Contra usuarios intrusos.  Contra software malicioso o malware.
  • 3.
    Índice. (2)  Las amenazas silenciosas.  Virus informático.  Gusano informático.  Troyano.  Espía.  Dialer.  Spam.  Phishing  Keylogger
  • 4.
    Índice. (3)  Los virus llegan a nuevos dispositivos.  Hay diferentes maneras de parar a estos virus.  Antivirus.  Cortafuegos.  Software antispam.  Software antiespía. Bibliografía.
  • 5.
    ¿Qué es?  La seguridad informática es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos en esta.
  • 6.
    Seguridad activa y pasiva.  Técnicas de seguridad activa: - El empleo de contraseñas adecuadas - La encriptación de datos. - El uso de software de seguridad informática.  Técnicas o prácticas de seguridad pasiva: - Él uso de hardware adecuado. - La realización de copias de seguridad de los datos.
  • 7.
    ¿Contra qué nos debemos proteger?  Contra nosotros mismos.  Contra los accidentes y averías.  Contra usuarios intrusos.  Contra software malicioso o malware.
  • 8.
    Contra nosotros mismos.  Eliminamos programas de seguridad para nuestro ordenador sin darnos cuenta o aceptamos correos impropios para el sistema.
  • 9.
    Contra los accidentesy averías.  Estos accidentes o estas averías pueden estropear nuestro ordenador y nos haga perder datos necesarios.
  • 10.
    Contra usuarios intrusos.  Dichos usuarios pueden acceder a nuestro equipo desde el mismo ordenador o desde otro equipo de la red.
  • 11.
    Contra software malicioso o malware  Son programas que aprovechan un acceso a nuestro ordenador y pueden instalarse y robar información, dañar el sistema…  Puede llegar a inutilizar el sistema.
  • 12.
    Las amenazas silenciosas.  Por medio de correos electrónicos, pueden introducirse una serie de pequeños programas o software malicioso. Tipos: - Virus informático. - Gusano informático. - Troyano - Espía - Dialer - Spam - Phishing - Keylogger
  • 13.
    Virus informático.  Es un programa que se instala en el ordenador cuya finalidad es expandirse a otros equipos y ejecutar las acciones para lo que fue diseñado.
  • 14.
    Gusano informático.  Es un programa que destruye los archivos. Su finalidad es multiplicarse e infectar la red de ordenadores.
  • 15.
    Troyano.  Su finalidad es obtener información o incluso tomar el control completo de nuestro ordenador. Es una aplicación que no destruye archivos.
  • 16.
    Espía.  Es un programa que se instala en el ordenador sin que el usuario se entere y su finalidad es obtener información y subirla a Internet.
  • 17.
    Dialer.  Realiza llamadas telefónicas a través de un módem conectado a Internet.
  • 18.
    Spam.  Conocido como «correo basura» y consiste en enviar publicidad a muchos correos electrónicos. Su finalidad es vender productos.
  • 19.
    Phishing.  «Pesca de datos». Consiste en obtener información confidencial de banca de los usuarios.
  • 20.
    Keylogger.  «Registro de teclas». Consiste en registrar todas las pulsaciones que realiza el usuario en su teclado. Se almacenan todos los datos y luego son enviados al creador de esta aplicación.
  • 21.
    Los virus llegana los nuevos dispositivos.  Los virus llegan a nuevos aparatos como tablets, smartphones, consolas, etcétera.  Los virus llegan a estos aparatos a través de la descarga de aplicaciones gratuitas, la instalación de juegos demo, transmisión de archivos mediante bluetooth o por memorias portátiles, etcétera.
  • 22.
    Diferentes maneras de parar a los virus.  Para poder parar el software malicioso o el malware es necesario tener instalados en el ordenador unos programas como:  Antivirus.  Cortafuegos.  Antispam.  Antiespía.
  • 23.
    El antivirus.  Es un programa cuya finalidad es detectar, impedir las acciones del virus y eliminar el software malicioso.  Pueden ser gratis.  Y también de pago.
  • 24.
    Cortafuegos.  Es un programa que consiste en permitir o no permitir la comunicación entre las aplicaciones de nuestro equipo y la red.  También nos evita de ataques intrusos desde otros equipos hacia el nuestro.  Los hay gratis  Y también de pago
  • 25.
    Software antispam.  Son programas que se encargan de detectar el correo basura.  Puede detectarlos tanto desde nuestro ordenador como desde nuestrp `rpveedpr de correo.  Programa (ejemplo):
  • 26.
    Software antiespía.  Es un programa cuya finalidad es detectar a aquel «espía» que este en nuestro ordenador.  Su funcionamiento es muy parecido al del amtivirus.  Programa (ejemplo):
  • 27.
    Bibliografía.  http://www.anerdata.com/seguridad- informatica.html  www.wikipedia.es  Imágenes de Google.  http://www.seguridadpc.net/antispyware.htm
  • 28.
    Fin de la presentación.  Presentación realizada por Enol Peláez Novas.  Alumno de 4ºC. LA SEGURIDAD INFORMÁTICA.