SlideShare una empresa de Scribd logo
Seguridad informática
      Lydia de la Torre
              y
       Jorge Romero
             4ºA
Índice
1.   ¿Qué es la seguridad informática?
2.   ¿Qué es el Malware?
3.   Seguridad activa.
4.   Seguridad pasiva.
5.   Malware.
6.   Software de seguridad.

                  Seguridad informática   2
¿Qué es la seguridad informática?
 Es el área de la
 informática que se
 enfoca en la
 protección de la
 infraestructura
 computacional y todo
 lo relacionado con
 esta (incluyendo la
 información
 contenida).
                 Seguridad informática   3
Malware
¿Qué es el Malware?
 También llamado badware,
 código maligno, software
 malicioso o software
 malintencionado, es un tipo
 de software que tiene como
 objetivo infiltrarse o dañar
 una computadora sin el
 consentimiento de su
 propietario.

                  Seguridad informática   5
Seguridad activa.
 Tiene como objetivo proteger y evitar posibles
  daños en los sistemas informáticos. Podemos
  encontrar diferentes recursos para evitarlos
  como:
  -Una de esas técnicas que podemos utilizar es el
  uso adecuado de contraseñas, que podemos
  añadirles números, mayúsculas, etc.
 -Y la encriptación de los datos, que es
  una tecnología que permite la transmisión segura
  de información, al codificar los datos
  transmitidos.
 -También el uso de software de seguridad
  informática: como por ejemplo ModSecurity, que
  es una herramienta para la detección y
  prevención de intrusiones para aplicaciones web,
  lo que podríamos denominar como “firewall web”.




                          Seguridad informática      6
Seguridad pasiva.

 Su fin es minimizar los efectos causados
  por un accidente, un usuario o malware. Las
  practicas de seguridad pasiva más
  frecuentes y mas utilizadas hoy en día son:
  -El uso de hardware adecuado contra
  accidentes y averías.
  -También podemos utilizar copias de
  seguridad de los datos y del sistema
  operativo.
  Una copia de seguridad es una réplica que
  se utiliza para restaurar la copia original
  después de una eventual pérdida de datos.
  Para realizarla se comprueba si se dispone
  de un programa de grabador de disco o
  DVD ( si no se descargaría),después
  seleccionas las carpetas de interés y las
  copias en el disco duro.

                         Seguridad informática   7
Malware.
 Su manera de entrar es
 mas bien aprovechándose
 del usuario o de las
 debilidades de su
 sistema. La vía mas
 directa de infección es
 cuando se ejecuta una
 aplicación que lo porta.


               Seguridad informática   8
Tipos de malware.
             MALWARE

    VIRUS                             DIALER

   GUSANOS                            SPAM

  TROYANOS                           PHARMING

ESPÍA (SPYWARE)                      PHISHING
             Seguridad informática              9
Virus.
 Programas que
 infectan a otros
 programas por añadir
 su código para tomar
 el control después de
 ejecución de los
 archivos infectados.
 El objetivo principal
 de un virus es
 infectar.
                  Seguridad informática   10
Gusanos.
 Este tipo de malware usa los
  recursos de red para
  distribuirse. Su nombre implica
  que pueden penetrar de un
  equipo a otro como un gusano.
  Lo hacen por medio de correo
  electrónico, sistemas de
  mensajes instantáneos, redes
  de archivos compartidos. Al
  penetrar un equipo, el gusano
  intenta obtener las direcciones
  de otros equipos en la red para
  empezar enviarles sus copias.
                     Seguridad informática   11
Troyanos.
 Esta clase de programas
  maliciosos incluye una gran
  variedad de programas que
  efectúan acciones sin que el
  usuario se dé cuenta y sin su
  consentimiento: recolectan datos
  y los envían a los criminales;
  destruyen o alteran datos con
  intenciones delictivas, causando
  desperfectos en el
  funcionamiento del ordenador…



                     Seguridad informática   12
Espía.
 Software que permite
 colectar la información sobre
 un usuario/organización de
 forma no autorizada. Su
 presencia puede ser
 completamente invisible para
 el usuario.
 Pueden colectar los datos
 sobre las acciones del usuario,
 el contenido del disco duro…



                  Seguridad informática   13
Dialer.
 Se trata de un programa que
 marca un número de teléfono de
 tarificación especial usando el
 módem, estos NTA son números
 cuyo coste es superior al de una
 llamada nacional. Estos
 marcadores se suelen descargar
 tanto con autorización del
 usuario como automáticamente.

                 Seguridad informática   14
Spam.
 Los mensajes no solicitados de
 remitente desconocido enviados en
 cantidades masivas de carácter
 publicitario, político, de propaganda,
 solicitando ayuda, etc




                Seguridad informática     15
Pharming.
 Pharming es la
  explotación de una
  vulnerabilidad en el
  software de los
  servidores DNS o en el
  de los equipos de los
  propios usuarios, que
  permite a un atacante
  redirigir un
  nombre de dominio a
  otra máquina distinta.
                    Seguridad informática   16
Phishing.
 Es una variedad de
  programas espías que se
  propaga a través de
  correo. Metan recibir los
  datos confidenciales del
  usuario, de carácter
  bancario preferente. Los
  e-mails phishing están
  diseñadas para parecer
  igual a la correspondencia
  legal enviada por
  organizaciones bancarias…


                       Seguridad informática   17
Software de seguridad
Software de seguridad.

 Es aquel que analiza todos los archivos
 entrantes y aquellos que tengan algún
 daño que pueda causar la falla del
 sistema, o bien, si detecta algún archivo
 que contiene un virus inmediatamente le
 envía un aviso al usuario, para que este
 decida si lo elimina del sistema o no.


                 Seguridad informática      19
Antivirus
 Son programas cuya
 función es detectar y
 eliminar virus
 informáticos y otros
 programas peligrosos
 para los ordenadores
 llamados malware.


               Seguridad informática   20
Ejemplos de antivirus.

         Versión
Avast
         gratuita


         Versión
Nod 32
         gratuita


         Versión
McAfee
           8.0
         Seguridad informática   21
Cortafuegos
 Es un sistema que previene el
  uso y el acceso desautorizados a
  tu ordenador.
 Los cortafuegos pueden ser
  software, hardware, o una
  combinación de ambos. Se
  utilizan con frecuencia para
  evitar que los usuarios
  desautorizados de Internet
  tengan acceso a las redes
  privadas conectadas con
  Internet, especialmente
  intranets.
                     Seguridad informática   22
Antispam
 Bloquea los mensajes
  electrónicos no solicitados
  antes de su llegada a su
  servidor de mensajería,
  antes de que puedan
  alcanzar los buzones de los
  empleados, lucha contra los
  falsos positivos y asegura
  un porcentaje vecino de
  cero.




                     Seguridad informática   23
Antiespía
 Son aplicaciones que se
  encargan en recompilar
  información sobre una
  persona u organización
  sin su conocimiento. La
  función más común que
  tienen estos programas
  es la de recopilar
  información sobre el
  usuario y distribuirlo a
  empresas.
                   Seguridad informática   24
Bibliografía
 www.softwaredeseguridad.com
 www.wikipedia.org
 www.01-ibm.net
 www.seguridadpc.net




              Seguridad informática   25

Más contenido relacionado

La actualidad más candente

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
1Btic
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
Javichu Moya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
YEJAJAYE
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
Alejandra Chacón
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESFaaTiima Borboollaa
 
Ingenieria
IngenieriaIngenieria
Ingenieria
FLOIDK
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaitisistemasjt
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
ManuelRicardoMoyaGue
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
Jorge Pariasca
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
carmelacaballero
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacionRenatarastafari
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
Ross Hdez
 

La actualidad más candente (19)

Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución Amenazas informáticas y su posibles solución
Amenazas informáticas y su posibles solución
 
Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Revista
Revista Revista
Revista
 
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONESActividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
Actividad 6. PROBLEMAS DE SEGURIDAD Y SUS SOLUCIONES
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Act6.seguridad de informacion
Act6.seguridad de informacionAct6.seguridad de informacion
Act6.seguridad de informacion
 
Amenazas de seguridad
Amenazas de seguridadAmenazas de seguridad
Amenazas de seguridad
 

Destacado

Test2
Test2Test2
Test2orgil
 
экологийн эрх зүй лекц
экологийн эрх зүй лекцэкологийн эрх зүй лекц
экологийн эрх зүй лекцnomiobno
 
Codigo De Etica Cna
Codigo De Etica CnaCodigo De Etica Cna
Codigo De Etica Cna
alejandro fica
 
Falando de informatica
Falando de informaticaFalando de informatica
Falando de informatica
guestcb69a562
 
зайн сургалт цахим
зайн сургалт цахимзайн сургалт цахим
зайн сургалт цахимtuuguu_0201
 
Chapter3
Chapter3Chapter3
Chapter3
June Khanittha
 
Blackpooltogether
BlackpooltogetherBlackpooltogether
Blackpooltogetherkimmwood1
 
The vitamins in our body
The vitamins in our bodyThe vitamins in our body
The vitamins in our body
aurea100
 
Ventajas+De+Internet2
Ventajas+De+Internet2Ventajas+De+Internet2
Ventajas+De+Internet2pegaso09
 
Os censos e as sociedades camponesas na guiné bissau
Os censos e as sociedades camponesas na guiné bissauOs censos e as sociedades camponesas na guiné bissau
Os censos e as sociedades camponesas na guiné bissauCantacunda
 
All gv rnmnt docu 12
All gv rnmnt docu 12All gv rnmnt docu 12
All gv rnmnt docu 12
aadinick
 
South sudan review_beijing20
South sudan review_beijing20South sudan review_beijing20
South sudan review_beijing20Dr Lendy Spires
 
Portfolio
PortfolioPortfolio
Portfolio
Ronnie Lewis
 
Yakhchal architecture an iranian traditional architecture
Yakhchal architecture an iranian traditional architectureYakhchal architecture an iranian traditional architecture
Yakhchal architecture an iranian traditional architectureDavood Navabiasl
 

Destacado (20)

Test2
Test2Test2
Test2
 
экологийн эрх зүй лекц
экологийн эрх зүй лекцэкологийн эрх зүй лекц
экологийн эрх зүй лекц
 
Tsahim sudalgaa s.
Tsahim sudalgaa s.Tsahim sudalgaa s.
Tsahim sudalgaa s.
 
Codigo De Etica Cna
Codigo De Etica CnaCodigo De Etica Cna
Codigo De Etica Cna
 
Falando de informatica
Falando de informaticaFalando de informatica
Falando de informatica
 
зайн сургалт цахим
зайн сургалт цахимзайн сургалт цахим
зайн сургалт цахим
 
Void cheque
Void chequeVoid cheque
Void cheque
 
GIFT
GIFTGIFT
GIFT
 
Chapter3
Chapter3Chapter3
Chapter3
 
Blackpooltogether
BlackpooltogetherBlackpooltogether
Blackpooltogether
 
The vitamins in our body
The vitamins in our bodyThe vitamins in our body
The vitamins in our body
 
Ventajas+De+Internet2
Ventajas+De+Internet2Ventajas+De+Internet2
Ventajas+De+Internet2
 
Os censos e as sociedades camponesas na guiné bissau
Os censos e as sociedades camponesas na guiné bissauOs censos e as sociedades camponesas na guiné bissau
Os censos e as sociedades camponesas na guiné bissau
 
Togt 25
Togt 25Togt 25
Togt 25
 
Desafios
DesafiosDesafios
Desafios
 
All gv rnmnt docu 12
All gv rnmnt docu 12All gv rnmnt docu 12
All gv rnmnt docu 12
 
South sudan review_beijing20
South sudan review_beijing20South sudan review_beijing20
South sudan review_beijing20
 
о программе
о программео программе
о программе
 
Portfolio
PortfolioPortfolio
Portfolio
 
Yakhchal architecture an iranian traditional architecture
Yakhchal architecture an iranian traditional architectureYakhchal architecture an iranian traditional architecture
Yakhchal architecture an iranian traditional architecture
 

Similar a Seguridad informática jorge romero lydia

Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.ppttttttalexandrainf4c
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mbolt96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariaramos777
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad
 Seguridad Seguridad
Seguridad
gemaykevin
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
16Felipe4A
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
thekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 

Similar a Seguridad informática jorge romero lydia (20)

Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad andrea 4ºc
Seguridad andrea 4ºcSeguridad andrea 4ºc
Seguridad andrea 4ºc
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 

Último

CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 

Último (20)

CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 

Seguridad informática jorge romero lydia

  • 1. Seguridad informática Lydia de la Torre y Jorge Romero 4ºA
  • 2. Índice 1. ¿Qué es la seguridad informática? 2. ¿Qué es el Malware? 3. Seguridad activa. 4. Seguridad pasiva. 5. Malware. 6. Software de seguridad. Seguridad informática 2
  • 3. ¿Qué es la seguridad informática?  Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Seguridad informática 3
  • 5. ¿Qué es el Malware?  También llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Seguridad informática 5
  • 6. Seguridad activa.  Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como: -Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.  -Y la encriptación de los datos, que es una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos.  -También el uso de software de seguridad informática: como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. Seguridad informática 6
  • 7. Seguridad pasiva.  Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son: -El uso de hardware adecuado contra accidentes y averías. -También podemos utilizar copias de seguridad de los datos y del sistema operativo. Una copia de seguridad es una réplica que se utiliza para restaurar la copia original después de una eventual pérdida de datos. Para realizarla se comprueba si se dispone de un programa de grabador de disco o DVD ( si no se descargaría),después seleccionas las carpetas de interés y las copias en el disco duro. Seguridad informática 7
  • 8. Malware.  Su manera de entrar es mas bien aprovechándose del usuario o de las debilidades de su sistema. La vía mas directa de infección es cuando se ejecuta una aplicación que lo porta. Seguridad informática 8
  • 9. Tipos de malware. MALWARE VIRUS DIALER GUSANOS SPAM TROYANOS PHARMING ESPÍA (SPYWARE) PHISHING Seguridad informática 9
  • 10. Virus.  Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. Seguridad informática 10
  • 11. Gusanos.  Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos. Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. Seguridad informática 11
  • 12. Troyanos.  Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador… Seguridad informática 12
  • 13. Espía.  Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario. Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro… Seguridad informática 13
  • 14. Dialer.  Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario como automáticamente. Seguridad informática 14
  • 15. Spam.  Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc Seguridad informática 15
  • 16. Pharming.  Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. Seguridad informática 16
  • 17. Phishing.  Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los e-mails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias… Seguridad informática 17
  • 19. Software de seguridad.  Es aquel que analiza todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente le envía un aviso al usuario, para que este decida si lo elimina del sistema o no. Seguridad informática 19
  • 20. Antivirus  Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware. Seguridad informática 20
  • 21. Ejemplos de antivirus. Versión Avast gratuita Versión Nod 32 gratuita Versión McAfee 8.0 Seguridad informática 21
  • 22. Cortafuegos  Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.  Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Seguridad informática 22
  • 23. Antispam  Bloquea los mensajes electrónicos no solicitados antes de su llegada a su servidor de mensajería, antes de que puedan alcanzar los buzones de los empleados, lucha contra los falsos positivos y asegura un porcentaje vecino de cero. Seguridad informática 23
  • 24. Antiespía  Son aplicaciones que se encargan en recompilar información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas. Seguridad informática 24
  • 25. Bibliografía  www.softwaredeseguridad.com  www.wikipedia.org  www.01-ibm.net  www.seguridadpc.net Seguridad informática 25