SlideShare uma empresa Scribd logo
1 de 14
SEGURIDAD
  INFORMÁTICA
Miguel García del Olmo
          4ºC
ÍNDICE
•   ¿Qué es la seguridad informática?
•   ¿Qué es el Malware?
•   Seguridad activa
•   Seguridad pasiva
•   Malware
•   Software de seguridad
•   Bibliografía

               Seguridad Informática   2
¿QUÉ ES LA SEGURIDAD
         INFORMÁTICA?
• Protección de la estructura
  computacional
• Utilización de protocolos




             Seguridad Informática   3
¿QUÉ ES EL MALWARE?
• Significa Software Malicioso
• Su objetivo es infiltrarse o
  dañar la computadora
• Tipos: virus, spyware,
  crimeware, etc




             Seguridad Informática   4
SEGURIDAD ACTIVA

              Seguridad activa




                                       Uso de Software
               Encriptación
Contraseñas                             De Seguridad
                 de datos
                                         Informática


               Seguridad Informática                     5
SEGURIDAD ACTIVA:
        CONTRASEÑAS
• Son claves para proteger los
  datos
• Solo deben conocerla aquellos
  que tengan acceso a esos datos
• Deben de ser difíciles de
  adivinar



             Seguridad Informática   6
SEGURIDAD ACTIVA:
    ENCRIPTACIÓN DE DATOS
• Transmisión segura de
  información
• Datos codificados
• Para verlos se necesita un
  decodificador




             Seguridad Informática   7
SEGURIDAD ACTIVA: SOFTWARE
  DE SEGURIDAD INFORMÁTICA
• Gestión de accesos e identidades
• Seguridad informática de datos e
  información
• Seguridad informática de
  aplicaciones
• Conformidad de la seguridad
  informática

             Seguridad Informática   8
SEGURIDAD PASIVA: COPIAS DE
         SEGURIDAD
• Se pueden recuperar todos los
  datos tras una pérdida de datos
  o malfunción del sistema
• Dos objetivos
 –Recuperarse de una catástrofe
  informática
 –Recuperar los archivos perdidos


             Seguridad Informática   9
MALWARE
                       MALWARE


¿Cómo puede
Introducirse en                                 Tipos
  El sistema?


                       Virus                             Dialer



                     Gusanos                             Spam



                     Troyanos                           Pharming



                  Espía (spyware)                       Phising


                                Seguridad Informática              10
TIPOS DE MALWARE
            DEFINICIÓN             ¿CÓMO ACTÚAN?             EJEMPLOS
VIRUS       Altera el              Se propagan a través de   Bombas lógicas,
            funcionamiento de la   un software               hoax, y jokes
            computadora
GUSANOS     Residen en la          Se duplican a sí mismos
            memoria del
            ordenador
TROYANOS    Causa daños al         Creados para que un       NetBus, Back
            ejecutarlo             individuo se introduzca   Orifice, Nuclear
                                   en un sistema             RAT, etc
SPYWARE     Recopila información   Funciona como un          Gator y Bonzi
            de un ordenador        parásito                  Buddy
DIALER      Marca números de       Se descargan solos
            telefono
SPAM        Son mensajes no        Se propaga por correo
            solicitados            electrónico
PHARMING    Permite redirigir un   Se envia a las
            nombre de dominio a    direcciones IP
            otra máquina
PHISING     Son estafas Seguridad Informática
                                   Por correo electrónico               11
            cibernéticas           o llamadas telefónicas
SOFTWARE DE SEGURIDAD
• Es un software diseñado para
  prevenir problemas
• También sirve para eliminar
  elementos dañados




             Seguridad Informática   12
SOFTWARE DE SEGURIDAD

                     Ejemplos




Antivirus   Cortafuegos            Antispam   Antiespía



                   Seguridad Informática                  13
BIBLIOGRAFÍA
•   http://es.wikipedia.org/wiki/Seguridad_inform%C
•   http://es.wikipedia.org/wiki/Malware
•   http://es.wikipedia.org/wiki/Contrase%C3%B1a
•   http://www.cybercenter.cl/html_cyber2/novedades
•   http://www-01.ibm.com/software/es/tivoli/securi
•   http://es.wikipedia.org/wiki/Copia_de_seguridad
•   http://es.wikipedia.org/wiki/Malware
•   http://www.softwareseguridad.com/queesunsoftwar




                   Seguridad Informática      14

Mais conteúdo relacionado

Mais procurados

Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasÁngela B
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos lauraeisa
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilespacanaja
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaArbailon
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGabiju_97
 

Mais procurados (17)

SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Amenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticasAmenazas y vulnerabilidades informáticas
Amenazas y vulnerabilidades informáticas
 
Tp 3
Tp 3Tp 3
Tp 3
 
Tp2
Tp2Tp2
Tp2
 
Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos Conceptos a tener en cuenta sobre delitos informáticos
Conceptos a tener en cuenta sobre delitos informáticos
 
Tp3
Tp3Tp3
Tp3
 
Plan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móvilesPlan de seguridad para los dispositivos móviles
Plan de seguridad para los dispositivos móviles
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Mundo 3
Mundo 3Mundo 3
Mundo 3
 
Valeriatrabajo
ValeriatrabajoValeriatrabajo
Valeriatrabajo
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tp3
Tp3Tp3
Tp3
 
Curiosidades de la tecnología
Curiosidades de la tecnologíaCuriosidades de la tecnología
Curiosidades de la tecnología
 

Semelhante a Seguridad Informática

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaSoniayGeanina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticatorresysaro
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticathekingsofwork
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tausteraulmariano99
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticostaloxa
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2pericoeltuerto
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezkevinalien
 

Semelhante a Seguridad Informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Amenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticosAmenazas y técnicas de protección de equipo informáticos
Amenazas y técnicas de protección de equipo informáticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarezSeguridadinformatica kevin almendarez
Seguridadinformatica kevin almendarez
 

Último

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 

Último (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 

Seguridad Informática

  • 1. SEGURIDAD INFORMÁTICA Miguel García del Olmo 4ºC
  • 2. ÍNDICE • ¿Qué es la seguridad informática? • ¿Qué es el Malware? • Seguridad activa • Seguridad pasiva • Malware • Software de seguridad • Bibliografía Seguridad Informática 2
  • 3. ¿QUÉ ES LA SEGURIDAD INFORMÁTICA? • Protección de la estructura computacional • Utilización de protocolos Seguridad Informática 3
  • 4. ¿QUÉ ES EL MALWARE? • Significa Software Malicioso • Su objetivo es infiltrarse o dañar la computadora • Tipos: virus, spyware, crimeware, etc Seguridad Informática 4
  • 5. SEGURIDAD ACTIVA Seguridad activa Uso de Software Encriptación Contraseñas De Seguridad de datos Informática Seguridad Informática 5
  • 6. SEGURIDAD ACTIVA: CONTRASEÑAS • Son claves para proteger los datos • Solo deben conocerla aquellos que tengan acceso a esos datos • Deben de ser difíciles de adivinar Seguridad Informática 6
  • 7. SEGURIDAD ACTIVA: ENCRIPTACIÓN DE DATOS • Transmisión segura de información • Datos codificados • Para verlos se necesita un decodificador Seguridad Informática 7
  • 8. SEGURIDAD ACTIVA: SOFTWARE DE SEGURIDAD INFORMÁTICA • Gestión de accesos e identidades • Seguridad informática de datos e información • Seguridad informática de aplicaciones • Conformidad de la seguridad informática Seguridad Informática 8
  • 9. SEGURIDAD PASIVA: COPIAS DE SEGURIDAD • Se pueden recuperar todos los datos tras una pérdida de datos o malfunción del sistema • Dos objetivos –Recuperarse de una catástrofe informática –Recuperar los archivos perdidos Seguridad Informática 9
  • 10. MALWARE MALWARE ¿Cómo puede Introducirse en Tipos El sistema? Virus Dialer Gusanos Spam Troyanos Pharming Espía (spyware) Phising Seguridad Informática 10
  • 11. TIPOS DE MALWARE DEFINICIÓN ¿CÓMO ACTÚAN? EJEMPLOS VIRUS Altera el Se propagan a través de Bombas lógicas, funcionamiento de la un software hoax, y jokes computadora GUSANOS Residen en la Se duplican a sí mismos memoria del ordenador TROYANOS Causa daños al Creados para que un NetBus, Back ejecutarlo individuo se introduzca Orifice, Nuclear en un sistema RAT, etc SPYWARE Recopila información Funciona como un Gator y Bonzi de un ordenador parásito Buddy DIALER Marca números de Se descargan solos telefono SPAM Son mensajes no Se propaga por correo solicitados electrónico PHARMING Permite redirigir un Se envia a las nombre de dominio a direcciones IP otra máquina PHISING Son estafas Seguridad Informática Por correo electrónico 11 cibernéticas o llamadas telefónicas
  • 12. SOFTWARE DE SEGURIDAD • Es un software diseñado para prevenir problemas • También sirve para eliminar elementos dañados Seguridad Informática 12
  • 13. SOFTWARE DE SEGURIDAD Ejemplos Antivirus Cortafuegos Antispam Antiespía Seguridad Informática 13
  • 14. BIBLIOGRAFÍA • http://es.wikipedia.org/wiki/Seguridad_inform%C • http://es.wikipedia.org/wiki/Malware • http://es.wikipedia.org/wiki/Contrase%C3%B1a • http://www.cybercenter.cl/html_cyber2/novedades • http://www-01.ibm.com/software/es/tivoli/securi • http://es.wikipedia.org/wiki/Copia_de_seguridad • http://es.wikipedia.org/wiki/Malware • http://www.softwareseguridad.com/queesunsoftwar Seguridad Informática 14