SlideShare una empresa de Scribd logo
1 de 14
Seguridad Informática
  Laura Saro y Laura Torres.
       Informática 4ºB.
Índice
• ¿Qué es la informática?
• Malware
  • Tipos de Malware
• Tipos de Seguridad
  • Seguridad Activa
  • Seguridad Pasiva
• Software de Seguridad
• Malware y Software
• Bibliografía
                  Seguridad Informática   2
¿Qué es la seguridad
           informática?
• Es el área de Informática que se enfoca en
  la protección de la infraestructura
  computacional y todo lo relacionado con
  esta.
• Para ello existen una serie de estándares,
  protocolos, métodos, reglas, herramientas y
  leyes concebidas para minimizar los posibles
  riesgos a la infraestructura o a la
  información.

                 Seguridad Informática       3
Malware
• Es un tipo de software que tiene como
  objetivo infiltrarse y dañar el
  ordenador sin el consentimiento del
  propietario.
• Un malware se puede introducir en el
  ordenador metiéndose en paginas de
  Internet programadas para que entre
  el virus en el sistema.

               Seguridad Informática   4
Tipos de malware
• TIPOS:
   •   Virus
   •   Gusanos
   •   Troyanos
   •   Espías (spyware)
   •   Dialer
   •   Spam
   •   Pharming
                                   Virus Troyano
   •   Phising

                    Seguridad Informática          5
Tipos de Seguridad
• Seguridad activa




• Seguridad pasiva



               Seguridad Informática   6
Seguridad Activa
 •CONTRASEÑAS:
    •Se puede contar con estas seis reglas básicas de manejo
    de contraseñas: 

Longitud        Las contraseñas deben tener como mínimo 8 caracteres de
                extensión, siendo entre más largo mejor.

Aleatoriedad    Una contraseña debe ser difícil de adivinar. Utilicen
                combinaciones de números y letras, palabras, etc.

Complejidad     Utilicen una mezcla de números y letras, signos de puntuación,
                y mayúsculas y minúsculas en sus contraseñas.

Exclusividad    Utilice una contraseña por cada uno de las cuentas que utilice.


Actualización   Las contraseñas deben ser cambiadas cada 2 o 3 meses


Gestión         Nunca deje que alguien conozca sus contraseñas, y nunca la
                escriba en ningún sitio.
                          Seguridad Informática                               7
Seguridad Activa
• ENCRIPTACIÓN DE DATOS:
  • La encriptación, corresponde a una tecnología que
    permite la transmisión segura de información, al
    codificar los datos transmitidos usando una
    fórmula matemática que "desmenuza" los datos. Sin
    el decodificador o llave para desencriptar, el
    contenido enviado luciría como un conjunto de
    caracteres extraños, sin ningún sentido y lógica de
    lectura. Esta codificación de la información puede
    ser efectuada en diferentes niveles de
    encriptación.

                    Seguridad Informática             8
Seguridad Activa
• USO DE SOFTWARE DE SEGURIDAD
  INFORMÁTICA:
 • Se pueden utilizar varios tipos de software
   como por ejemplo ModSecurity, que es una
   herramienta para la detección y prevención
   de intrusiones para aplicaciones web, lo que
   podríamos denominar como “firewall web”.



                 Seguridad Informática            9
Seguridad Pasiva
• COPIAS DE SEGURIDAD:
  • Una copia de seguridad, es un duplicado de nuestra
    información más importante, que realizamos para
    salvaguardarlos de nuestro ordenador, por si acaso
    ocurriese algún problema que nos impidiese acceder
    a los originales.
  • Mediante “un backup”. Este sistema tiene la
    ventaja de que se puede programar, se puede hacer
    comprimido e incluso se puede hacer de forma que
    tan sólo nos modifique aquellos archivos que han
    sufrido alguna variación desde la última copia que
    hicimos. 

                   Seguridad Informática            10
Software de Seguridad
• Un software de
  seguridad analiza cada
  uno de los elementos
  que poseemos en
  nuestro sistema para
  detectar y eliminar
  aquellos que se
  encuentran dañados y/o
  resultan una amenaza
  para el funcionamiento
  del mismo.

                   Seguridad Informática   11
Software de Seguridad
• Cada software de              • TIPOS:
  seguridad funciona de
                                            •   Antivirus
  manera distinta a otro.
  Por ejemplo, en el caso                   •   Cortafuegos
  del software de                           •   Antispam
  seguridad básico, suele                   •   Antiespia
  analizar todos los
  archivos entrantes y
  aquellos que tengan
  algún daño que pueda
  causar la falla del
  sistema.
                    Seguridad Informática
                                                Antivirus Panda   12
Malware y Software
                             Programas



             Maleware                           Software



 Virus                         Dialer                       Antivirus



Gusanos                        Spam                        Cortafuegos



Troyanos                      Pharming                      Antispam



 Espía                         Phising                     Antiespias


                        Seguridad Informática                            13
Bibliografía
• http://www.softwareseguridad.com/
  queesunsoftwaredeseguridad.html
• http://www.webtaller.com/maletin/
  articulos/como-hacer-copias-
  seguridad.php
• http://es.wikipedia.org/wiki/
  Inform%C3%A1tica
               Seguridad Informática   14

Más contenido relacionado

La actualidad más candente

Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico finalandyparodi
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de SeguridadPUIK900
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticafrancocesca
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_iiSuperOjO
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de notaMartaSierra18
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2Nico1277
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-webjairoclavijo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticayuliaranda
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad webyuliaranda
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRuben2199
 

La actualidad más candente (18)

Trabajo práctico final
Trabajo práctico finalTrabajo práctico final
Trabajo práctico final
 
Principios de Seguridad
Principios de SeguridadPrincipios de Seguridad
Principios de Seguridad
 
Isummi
IsummiIsummi
Isummi
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Seguridad informatica redes_ii
Seguridad informatica redes_iiSeguridad informatica redes_ii
Seguridad informatica redes_ii
 
Copia de copia de subida de nota
Copia de copia de subida de notaCopia de copia de subida de nota
Copia de copia de subida de nota
 
Taller de informatica trabajo practico n 2
Taller de informatica   trabajo practico n 2Taller de informatica   trabajo practico n 2
Taller de informatica trabajo practico n 2
 
Aqa soporte seguridad-web
Aqa soporte seguridad-webAqa soporte seguridad-web
Aqa soporte seguridad-web
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Soporte seguridad web
Soporte seguridad webSoporte seguridad web
Soporte seguridad web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad Informática: Malware, Software y Protección

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaRobereIrene
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaICS CSI
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMbolt96
 

Similar a Seguridad Informática: Malware, Software y Protección (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Seguridad Informática: Malware, Software y Protección

  • 1. Seguridad Informática Laura Saro y Laura Torres. Informática 4ºB.
  • 2. Índice • ¿Qué es la informática? • Malware • Tipos de Malware • Tipos de Seguridad • Seguridad Activa • Seguridad Pasiva • Software de Seguridad • Malware y Software • Bibliografía Seguridad Informática 2
  • 3. ¿Qué es la seguridad informática? • Es el área de Informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. • Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Seguridad Informática 3
  • 4. Malware • Es un tipo de software que tiene como objetivo infiltrarse y dañar el ordenador sin el consentimiento del propietario. • Un malware se puede introducir en el ordenador metiéndose en paginas de Internet programadas para que entre el virus en el sistema. Seguridad Informática 4
  • 5. Tipos de malware • TIPOS: • Virus • Gusanos • Troyanos • Espías (spyware) • Dialer • Spam • Pharming Virus Troyano • Phising Seguridad Informática 5
  • 6. Tipos de Seguridad • Seguridad activa • Seguridad pasiva Seguridad Informática 6
  • 7. Seguridad Activa •CONTRASEÑAS: •Se puede contar con estas seis reglas básicas de manejo de contraseñas:  Longitud Las contraseñas deben tener como mínimo 8 caracteres de extensión, siendo entre más largo mejor. Aleatoriedad Una contraseña debe ser difícil de adivinar. Utilicen combinaciones de números y letras, palabras, etc. Complejidad Utilicen una mezcla de números y letras, signos de puntuación, y mayúsculas y minúsculas en sus contraseñas. Exclusividad Utilice una contraseña por cada uno de las cuentas que utilice. Actualización Las contraseñas deben ser cambiadas cada 2 o 3 meses Gestión Nunca deje que alguien conozca sus contraseñas, y nunca la escriba en ningún sitio. Seguridad Informática 7
  • 8. Seguridad Activa • ENCRIPTACIÓN DE DATOS: • La encriptación, corresponde a una tecnología que permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de encriptación. Seguridad Informática 8
  • 9. Seguridad Activa • USO DE SOFTWARE DE SEGURIDAD INFORMÁTICA: • Se pueden utilizar varios tipos de software como por ejemplo ModSecurity, que es una herramienta para la detección y prevención de intrusiones para aplicaciones web, lo que podríamos denominar como “firewall web”. Seguridad Informática 9
  • 10. Seguridad Pasiva • COPIAS DE SEGURIDAD: • Una copia de seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardarlos de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales. • Mediante “un backup”. Este sistema tiene la ventaja de que se puede programar, se puede hacer comprimido e incluso se puede hacer de forma que tan sólo nos modifique aquellos archivos que han sufrido alguna variación desde la última copia que hicimos.  Seguridad Informática 10
  • 11. Software de Seguridad • Un software de seguridad analiza cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados y/o resultan una amenaza para el funcionamiento del mismo. Seguridad Informática 11
  • 12. Software de Seguridad • Cada software de • TIPOS: seguridad funciona de • Antivirus manera distinta a otro. Por ejemplo, en el caso • Cortafuegos del software de • Antispam seguridad básico, suele • Antiespia analizar todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema. Seguridad Informática Antivirus Panda 12
  • 13. Malware y Software Programas Maleware Software Virus Dialer Antivirus Gusanos Spam Cortafuegos Troyanos Pharming Antispam Espía Phising Antiespias Seguridad Informática 13
  • 14. Bibliografía • http://www.softwareseguridad.com/ queesunsoftwaredeseguridad.html • http://www.webtaller.com/maletin/ articulos/como-hacer-copias- seguridad.php • http://es.wikipedia.org/wiki/ Inform%C3%A1tica Seguridad Informática 14