SlideShare una empresa de Scribd logo
1 de 10
SEGURIDAD
INFORMÁTICA
Trabajo realizado por:
Andrea Martínez Redondo
Vanessa Lijó Agrelo
Lorena Gago Mariño
AMENAZAS Y FRAUDES EN
LOS SISTEMAS DE
INFORMACIÓN
Tipos de amenazas (programas):
-VIRUS: es un programa
capaz de infectar el
ordenador adentrándose en
él sin permiso del usuario y
por vía del software, de
memorias o a través de la
red.
-KEYLOGGER: es un tipo
de software que tiene como
objetivo memorizar las
pulsaciones del teclado para
así obtener contraseñas del
usuario.
-GUSANO: es un programa
que tiene el objetivo de
rebosar la memoria del
sistema reproduciéndose.
-HIJACKERS /
SECUESTRADORES: son
programas que secuestran a
otros para cambiar su
comportamiento.
-TROYANO: es un tipo de
virus, aparentemente alojado
en elementos inofensivos
(archivo de imagen o audio),
con el fin de recabar y
destruir la información de los
discos duros.
-ADWARE: son softwares de
publicidad, vienen en
programas que utilizan
publicidad para
subvencionarse y los
usuarios que no quieran la
publicidad tendrán que obtar
por la versión de pago. El
problema es cuando estos
programas tienen spyware,
que pueden contener un
código para recoger
información personal del
usuario.
-SPYWARE / SOFTWARE
ESPÍA: son básicamente los
troyanos, adware y hijackers.
-HACKERS: son expertos
informáticos que se dedican
a ayudar con la seguridad
informática a terceras
personas contra hackers
maliciosos o piratas
informáticos.
-PHARMING: es la
redirección de un nombre de
dominio para conseguir
claves de una víctima.
-CRACKERS: son personas
que se dedican a alterar el
funcionamiento de un
programa comercial para
piratearlo.
-COOKIES: son archivos de
texto que se almacenan en
el ordenador cada vez que
visitamos una página web.
-SPAM/CORREO BASURA:
son mensajes de correo que
anuncian productos.
-HOAXES: son cadenas de correo.
Vulnerabilidades. Fortalezas y
debilidades.
La vulnerabilidad de un sistema o programa son todos los
puntos débiles que se pueden utilizar para atacar.
La calidad de los sistemas, programas y aplicaciones se
mide por fortaleza y debilidad.
Clasificación de vulnerabilidades según Microsoft:
-BAJA: que es muy difícil de aprovechar o con impacto
mínimo.
-MODERADA: impacto que se puede reducir en gran
medida según configuraciones o dificultad de aprovechar la
vulnerabilidad.
-IMPORTANTE: puede poner en peligro la confidencialidad
o disponibilidad de los datos de usuario.
-CRÍTICA: puede permitir la propagación de un gusano de
Internet.
SEGURIDAD ACTIVA
Consiste en identificar las partes vulnerables del
sistema y establecer medidas que reduzcan el
riesgo de ataque.
Los elementos de prevención del equipo son:
ANTIVIRUS CORTAFUEGOS/FIREWALL
CRIPTOGRAFÍACONTRASEÑAPROXY
Certificados digitales. La firma
electrónica.
CERTIFICADOS
DIGITALES: son un
documento que contiene
datos identificativos de una
persona y validados de
forma electrónica, son
usados para identificarse.
LA FIRMA ELECTRÓNICA:
es un certificado digital con
la misma validez que una
firma normal.
Con el certificado se puede presentar
declaraciones de la renta, consultar sanciones de
tráfico o tramitar becas y ayudas.
Se obtiene de forma gratuita desde un ordenador
con acceso a Internet.
DNI ELECTRÓNICO: lo
expide el ministerio de
interior.
Presentacion de tic
Presentacion de tic

Más contenido relacionado

La actualidad más candente

VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOSTatysgd22
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informáticoJohan Rojas
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaAndres Sanchez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFher Makovski
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosariivalen
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)jaime5792
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3Sergio Pinzon
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaEDGARFERNANDO15
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.Rossy Alkarazz
 

La actualidad más candente (17)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Información: Virus informático
Información: Virus informáticoInformación: Virus informático
Información: Virus informático
 
Virus edwin hoyos
Virus edwin hoyosVirus edwin hoyos
Virus edwin hoyos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos (redes)
Virus informaticos (redes)Virus informaticos (redes)
Virus informaticos (redes)
 
Pinzon sergio producto 3
Pinzon sergio producto 3Pinzon sergio producto 3
Pinzon sergio producto 3
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus
VirusVirus
Virus
 
Exposicion de informatica.
Exposicion de informatica.Exposicion de informatica.
Exposicion de informatica.
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Similar a Presentacion de tic

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpgazulayelen
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosablanco2021
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusbellacherne
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Virus informatico
Virus informaticoVirus informatico
Virus informaticoluismariomj
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Milláncarmelacaballero
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticasana25263
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalwarelfelipe23
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Vanessa Contreras
 

Similar a Presentacion de tic (20)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica.jpg
Seguridad informatica.jpgSeguridad informatica.jpg
Seguridad informatica.jpg
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Virus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirusVirus,tipos de virus,,antivirus
Virus,tipos de virus,,antivirus
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
seguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millánseguridad informática. Andrea Duarte Millán
seguridad informática. Andrea Duarte Millán
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)Qué es un virus informático (autoguardado)
Qué es un virus informático (autoguardado)
 

Presentacion de tic

  • 1. SEGURIDAD INFORMÁTICA Trabajo realizado por: Andrea Martínez Redondo Vanessa Lijó Agrelo Lorena Gago Mariño
  • 2. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN Tipos de amenazas (programas): -VIRUS: es un programa capaz de infectar el ordenador adentrándose en él sin permiso del usuario y por vía del software, de memorias o a través de la red. -KEYLOGGER: es un tipo de software que tiene como objetivo memorizar las pulsaciones del teclado para así obtener contraseñas del usuario.
  • 3. -GUSANO: es un programa que tiene el objetivo de rebosar la memoria del sistema reproduciéndose. -HIJACKERS / SECUESTRADORES: son programas que secuestran a otros para cambiar su comportamiento. -TROYANO: es un tipo de virus, aparentemente alojado en elementos inofensivos (archivo de imagen o audio), con el fin de recabar y destruir la información de los discos duros. -ADWARE: son softwares de publicidad, vienen en programas que utilizan publicidad para subvencionarse y los usuarios que no quieran la publicidad tendrán que obtar por la versión de pago. El problema es cuando estos programas tienen spyware, que pueden contener un código para recoger información personal del usuario.
  • 4. -SPYWARE / SOFTWARE ESPÍA: son básicamente los troyanos, adware y hijackers. -HACKERS: son expertos informáticos que se dedican a ayudar con la seguridad informática a terceras personas contra hackers maliciosos o piratas informáticos. -PHARMING: es la redirección de un nombre de dominio para conseguir claves de una víctima. -CRACKERS: son personas que se dedican a alterar el funcionamiento de un programa comercial para piratearlo.
  • 5. -COOKIES: son archivos de texto que se almacenan en el ordenador cada vez que visitamos una página web. -SPAM/CORREO BASURA: son mensajes de correo que anuncian productos. -HOAXES: son cadenas de correo.
  • 6. Vulnerabilidades. Fortalezas y debilidades. La vulnerabilidad de un sistema o programa son todos los puntos débiles que se pueden utilizar para atacar. La calidad de los sistemas, programas y aplicaciones se mide por fortaleza y debilidad. Clasificación de vulnerabilidades según Microsoft: -BAJA: que es muy difícil de aprovechar o con impacto mínimo. -MODERADA: impacto que se puede reducir en gran medida según configuraciones o dificultad de aprovechar la vulnerabilidad. -IMPORTANTE: puede poner en peligro la confidencialidad o disponibilidad de los datos de usuario. -CRÍTICA: puede permitir la propagación de un gusano de Internet.
  • 7. SEGURIDAD ACTIVA Consiste en identificar las partes vulnerables del sistema y establecer medidas que reduzcan el riesgo de ataque. Los elementos de prevención del equipo son: ANTIVIRUS CORTAFUEGOS/FIREWALL CRIPTOGRAFÍACONTRASEÑAPROXY
  • 8. Certificados digitales. La firma electrónica. CERTIFICADOS DIGITALES: son un documento que contiene datos identificativos de una persona y validados de forma electrónica, son usados para identificarse. LA FIRMA ELECTRÓNICA: es un certificado digital con la misma validez que una firma normal. Con el certificado se puede presentar declaraciones de la renta, consultar sanciones de tráfico o tramitar becas y ayudas. Se obtiene de forma gratuita desde un ordenador con acceso a Internet. DNI ELECTRÓNICO: lo expide el ministerio de interior.