SlideShare una empresa de Scribd logo
Seguridad
informatica
Un sistema integro es cuando impide
la modificación de información
Un sistema es confidencial si impide
la visualización de datos
TIPOS DE SISTEMAS
Hacia que cosas debemos
protegernos ?
- Contra nosotros mismos
-Contra los accidentes y
averías
-Contra usuarios intrusos
-Contra malware
Podemos
diferenciar dos
tipos de seguridad
-Técnicas de seguridad activa
-Técnicas o prácticas de seguridad pasiva
El virus
El virus es un programa que se instala en el ordenador sin el conocimiento de su
usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para
las que fue diseñado. Estas funciones van desde pequeñas bromas que no
implican la destrucción de archivos, o la ralentización o apagado del sistema,
hasta la destrucción total de discos duros. Una modalidad de virus es el gusano
informáti co, cuyo objetivo es multiplicarse e infectar todos los nodos de una red
de ordenadores
El troyano
El troyano es una pequeña aplicación escondida en otros programas de utilidades, fondos de
pan talla, imágenes, cracks, etc., cuya finalidad no es destruir datos, sino disponer de una
puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile
información del mis mo o incluso tome el control absoluto de nuestro
equipo de una forma remota.
Alteraciones en el
acceso a internet
Dialer
Pharming
Hijacking
Consejos para una navegación segura
Evita las páginas web
NO seguras
Descarga sitios oficiales
NO facilitar datos
sensibles
Utilizar contraseñas
seguras
Fraude por
ingeniería
social
Phising
Rogue software
El problema
del spam
Quieren
saber lo que
tecleamos
Los virus
llegan a los
dispositivos
moviles
Ciberataque
Cruz Roja sufre un ataque informático que afecta a los datos de
medio millón de personas


Cruz Roja sufre un ataque informático que afecta a los datos de medio millón de personas
El Comité Internacional de Cruz Roja (CICR) ha informado de que ha sufrido un ciberataque
contra sus servidores que habrían afectado a los datos personales e información confidencial
de más de 515.000 personas.
Leer más: https://www.europapress.es/internacional/noticia-cruz-roja-sufre-ataque-
informatico-afecta-datos-medio-millon-personas-20220120104618.html
(c) 2022 Europa Press. Está expresamente prohibida la redistribución y la redifusión de este
contenido sin su previo y expreso consentimiento.

Más contenido relacionado

La actualidad más candente (13)

Tp3
Tp3Tp3
Tp3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Tp3
Tp3Tp3
Tp3
 
Seguridad En Informatica
Seguridad En InformaticaSeguridad En Informatica
Seguridad En Informatica
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Internet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De TodosInternet Es Un Amplio Mundo Al Alcance De Todos
Internet Es Un Amplio Mundo Al Alcance De Todos
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
Actividad parte b oskar leon tics y ambientes de aprendizaje (1)
 

Similar a Seguridad informática

DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
Nicki Nicole
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
TIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
yady95
 

Similar a Seguridad informática (20)

DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdfDISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
DISTINTOS TIPOS DE ATAQUE Y AMENAZAS A LOS SISTEMAS - copia.pdf
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación b
Presentación bPresentación b
Presentación b
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Presentación VIrus Informaticos
Presentación VIrus InformaticosPresentación VIrus Informaticos
Presentación VIrus Informaticos
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Tp5 seguridad informatica tm - gustavo velazquez
Tp5 seguridad informatica   tm - gustavo velazquezTp5 seguridad informatica   tm - gustavo velazquez
Tp5 seguridad informatica tm - gustavo velazquez
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentación b
Presentación bPresentación b
Presentación b
 
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICARIESGOS DE LA INFORMACIÓN ELECTRÓNICA
RIESGOS DE LA INFORMACIÓN ELECTRÓNICA
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 

Último

fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
yeisonmoreno02
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
informaticampt2016
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
mcorderoa
 

Último (12)

PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
PLAN LOS ANIMALES MARINOS.pdf con las actividades a realizar día a días, tota...
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...La ética digital, de que trata, algunas características y como lo podemos uti...
La ética digital, de que trata, algunas características y como lo podemos uti...
 
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
6.2.4.4 Packet Tracer - Router and Switch Resilience.pdf
 
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACIONAVANCES TECNOLOGICOS DEL SIGLO XXI  PRESENTACION
AVANCES TECNOLOGICOS DEL SIGLO XXI PRESENTACION
 
PANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todoPANCREATITIS aguda explicacion anatomia todo
PANCREATITIS aguda explicacion anatomia todo
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑASPDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
PDF WINX CLUB, LIBRO PARA COLOREAR, PARA NIÑAS
 
Enfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles eEnfermedades Crónicas No Transmisibles e
Enfermedades Crónicas No Transmisibles e
 
Metodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdfMetodología Investigación Cientifica 6ta ed.pdf
Metodología Investigación Cientifica 6ta ed.pdf
 
Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.Informe breve sobre el teatro en general.
Informe breve sobre el teatro en general.
 
Trabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatroTrabajo de investigación escolar sobre el teatro
Trabajo de investigación escolar sobre el teatro
 

Seguridad informática

  • 2. Un sistema integro es cuando impide la modificación de información Un sistema es confidencial si impide la visualización de datos TIPOS DE SISTEMAS
  • 3. Hacia que cosas debemos protegernos ? - Contra nosotros mismos -Contra los accidentes y averías -Contra usuarios intrusos -Contra malware
  • 4. Podemos diferenciar dos tipos de seguridad -Técnicas de seguridad activa -Técnicas o prácticas de seguridad pasiva
  • 5. El virus El virus es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, o la ralentización o apagado del sistema, hasta la destrucción total de discos duros. Una modalidad de virus es el gusano informáti co, cuyo objetivo es multiplicarse e infectar todos los nodos de una red de ordenadores
  • 6. El troyano El troyano es una pequeña aplicación escondida en otros programas de utilidades, fondos de pan talla, imágenes, cracks, etc., cuya finalidad no es destruir datos, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información del mis mo o incluso tome el control absoluto de nuestro equipo de una forma remota.
  • 7. Alteraciones en el acceso a internet Dialer Pharming Hijacking
  • 8. Consejos para una navegación segura Evita las páginas web NO seguras Descarga sitios oficiales NO facilitar datos sensibles Utilizar contraseñas seguras
  • 12. Los virus llegan a los dispositivos moviles
  • 13. Ciberataque Cruz Roja sufre un ataque informático que afecta a los datos de medio millón de personas Cruz Roja sufre un ataque informático que afecta a los datos de medio millón de personas El Comité Internacional de Cruz Roja (CICR) ha informado de que ha sufrido un ciberataque contra sus servidores que habrían afectado a los datos personales e información confidencial de más de 515.000 personas. Leer más: https://www.europapress.es/internacional/noticia-cruz-roja-sufre-ataque- informatico-afecta-datos-medio-millon-personas-20220120104618.html (c) 2022 Europa Press. Está expresamente prohibida la redistribución y la redifusión de este contenido sin su previo y expreso consentimiento.