SlideShare uma empresa Scribd logo
1 de 16
PRÁCTICA FINAL DE
PRESENTACIONES
  GEORGE PECHEANU
SEGURIDAD INFORMATICA
       4º ESO
1.QUÉ ES LA SEGURIDAD
          INFORMÁTICA?
   La seguridad informática es el área de
    la informática que se enfoca en la
    protección de la infraestructura
    computacional y todo lo relacionado con
    esta (incluyendo la información
    contenida).
2.¿Qué es el Malware?
   Malware (del inglés malicious software),
    también llamado badware, código
    maligno, software maliciosoo software
    malintencionado, es un tipo de software
     que tiene como objetivo infiltrarse o dañar
    unacomputadora sin el consentimiento de
    su propietario
3.Seguridad activa
   En los últimos tiempos las amenazas de Internet
    han aumentado y son cada vez más rápidas y
    perfeccionadas. Los antivirus son necesarios,
    pero insuficientes. Hoy, en seguridad
    informática, se impone una estrategia global
    para proteger el sistema de intrusos.
    Las suites multiprogramas de protección total
    pueden ser un buen inicio, sin olvidar realizar
    periódicamente copias de seguridad
Contraseñas
   Una contraseña o clave (en inglés
    password) es una forma de
    autentificaciónque utiliza información
    secreta para controlar el acceso hacia
    algún recurso
Encriptación de datos
 Como sabemos, en un Sistema de
  Comunicación de Datos, es de vital
  importancia
 asegurar que la Información viaje segura,
  manteniendo su autenticidad, integridad,
 confidencialidad y el no repudio de la
  misma entre otros aspectos.
Uso de software de seguridad
             informática
   La seguridad informática es el área de
    la informática que se enfoca en la
    protección de la infraestructura
    computacional y todo lo relacionado con
    esta (incluyendo la información
    contenida). Para ello existen una serie de
    estándares, protocolos, métodos, reglas,
    herramientas y leyes concebidas para
    minimizar los posibles riesgos a la
    infraestructura o a la información.
Seguridad pasiva
   La actividad de seguridad en un sistema tiene
    dos niveles; el nivel activo y el pasivo.
   El nivel de seguridad activo de un sistema
    consiste en la protección ante posibles
   intentos de comprometer los componentes que
    lo integran. Un firewall es un ejemplo de
   seguridad activa, filtra el acceso a ciertos
    servicios en determinadas conexiones para
   bloquear el intento de ataque desde alguno de
    ellos
Copias de seguridad
   Una copia de seguridad o backup (su
    nombre en inglés) en tecnología de la
    información o informática es una copia de
    seguridad - o el proceso de copia de
    seguridad - con el fin de que estas copias
    adicionales puedan utilizarse para
    restaurar el original después de una
    eventual pérdida de datos
Malware.
   Malware (del inglés malicious software),
    también llamado badware, código
    maligno, software maliciosoo software
    malintencionado, es un tipo de software
     que tiene como objetivo infiltrarse o dañar
    unacomputadora sin el consentimiento de
    su propietario.
Malware.
   b. Tipos:
   i. Virus
   ii. Gusanos
   iii. Troyanos
   iv. Espia (spyware)
   v. Dialer
   vi. Spam
   vii. Pharming
   viii. Phising
Software de seguridad

   El software libre (en inglés free software, aunque esta
    denominación también se confunde a veces
    con "gratis" por la ambigüedad del término "free" en el
    idioma inglés, por lo que también se usa "libre software"
    y "logical libre") es la denominación del software que
    respeta la libertad de los usuarios sobre su producto
    adquirido y, por tanto
ANTIVIRUS

   Con el transcurso del tiempo, la aparición
    de sistemas operativos más avanzados e
    Internet, ha hecho que los antivirus hayan
    evolucionado hacia programas más
    avanzados que no sólo buscan detectar
    virus informáticos, sino bloquearlos,
    desinfectarlos y prevenir una infección de
    los mismos, y actualmente ya son
    capaces de reconocer otros tipos de
    malware, como spyware, rootkits, etc.
Cortafuegos
   Un cortafuegos (firewall en inglés) es
    una parte de un sistema o una red que
    está diseñada para bloquear el acceso no
    autorizado, permitiendo al mismo tiempo
    comunicaciones autorizadas
Antispam
   Tanto los usuarios finales como los
    administradores de sistemas de correo
    electrónico utilizan diversas técnicas
    contra ello. Algunas de estas técnicas han
    sido incorporadas en productos, servicios
    y software para aliviar la carga que cae
    sobre usuarios y administradores
Antiespía
   El spyware es un software que recopila
    información de un ordenador y después
    transmite esta información a una entidad
    externa sin el conocimiento o el
    consentimiento del propietario del
    ordenador

Mais conteúdo relacionado

Mais procurados

Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informaticacarolasailor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaalex2391991
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 

Mais procurados (20)

Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Tp4
Tp4Tp4
Tp4
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destaque

Elections 2.0 2of2 (federal)
Elections 2.0   2of2 (federal)Elections 2.0   2of2 (federal)
Elections 2.0 2of2 (federal)Larry Hicock
 
Value of Non-Profit Videos
Value of Non-Profit Videos Value of Non-Profit Videos
Value of Non-Profit Videos ReillyTenHave
 
Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014Alzforum
 
Video marketingslides slideshare
Video marketingslides slideshareVideo marketingslides slideshare
Video marketingslides slideshareDing Neng
 
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichosPalestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichosFernando Souza
 
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...Axel Bruns
 
De Witte Van Der Heijden Portfolio
De Witte   Van Der Heijden PortfolioDe Witte   Van Der Heijden Portfolio
De Witte Van Der Heijden Portfoliosvenheinen
 
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014Marcellus Drilling News
 
ruby for better bash
ruby for better bashruby for better bash
ruby for better bashQoncept, Inc.
 
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflangMarketingfacts
 
Advanced social networking
Advanced social networkingAdvanced social networking
Advanced social networkingHighway T
 
Presentation skills for Graduation projects
Presentation skills for Graduation projectsPresentation skills for Graduation projects
Presentation skills for Graduation projectsmohamedsamyali
 
Frugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planetFrugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planetIIED
 

Destaque (16)

Elections 2.0 2of2 (federal)
Elections 2.0   2of2 (federal)Elections 2.0   2of2 (federal)
Elections 2.0 2of2 (federal)
 
Value of Non-Profit Videos
Value of Non-Profit Videos Value of Non-Profit Videos
Value of Non-Profit Videos
 
Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014
 
Video marketingslides slideshare
Video marketingslides slideshareVideo marketingslides slideshare
Video marketingslides slideshare
 
Ss
SsSs
Ss
 
Net scream
Net screamNet scream
Net scream
 
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichosPalestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
 
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
 
De Witte Van Der Heijden Portfolio
De Witte   Van Der Heijden PortfolioDe Witte   Van Der Heijden Portfolio
De Witte Van Der Heijden Portfolio
 
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
 
ruby for better bash
ruby for better bashruby for better bash
ruby for better bash
 
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
 
Advanced social networking
Advanced social networkingAdvanced social networking
Advanced social networking
 
Presentation skills for Graduation projects
Presentation skills for Graduation projectsPresentation skills for Graduation projects
Presentation skills for Graduation projects
 
Frugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planetFrugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planet
 
David
DavidDavid
David
 

Semelhante a George

Semelhante a George (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 

Último (20)

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 

George

  • 1. PRÁCTICA FINAL DE PRESENTACIONES GEORGE PECHEANU SEGURIDAD INFORMATICA 4º ESO
  • 2. 1.QUÉ ES LA SEGURIDAD INFORMÁTICA?  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 3. 2.¿Qué es el Malware?  Malware (del inglés malicious software), también llamado badware, código maligno, software maliciosoo software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadora sin el consentimiento de su propietario
  • 4. 3.Seguridad activa  En los últimos tiempos las amenazas de Internet han aumentado y son cada vez más rápidas y perfeccionadas. Los antivirus son necesarios, pero insuficientes. Hoy, en seguridad informática, se impone una estrategia global para proteger el sistema de intrusos. Las suites multiprogramas de protección total pueden ser un buen inicio, sin olvidar realizar periódicamente copias de seguridad
  • 5. Contraseñas  Una contraseña o clave (en inglés password) es una forma de autentificaciónque utiliza información secreta para controlar el acceso hacia algún recurso
  • 6. Encriptación de datos  Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia  asegurar que la Información viaje segura, manteniendo su autenticidad, integridad,  confidencialidad y el no repudio de la misma entre otros aspectos.
  • 7. Uso de software de seguridad informática  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 8. Seguridad pasiva  La actividad de seguridad en un sistema tiene dos niveles; el nivel activo y el pasivo.  El nivel de seguridad activo de un sistema consiste en la protección ante posibles  intentos de comprometer los componentes que lo integran. Un firewall es un ejemplo de  seguridad activa, filtra el acceso a ciertos servicios en determinadas conexiones para  bloquear el intento de ataque desde alguno de ellos
  • 9. Copias de seguridad  Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos
  • 10. Malware.  Malware (del inglés malicious software), también llamado badware, código maligno, software maliciosoo software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadora sin el consentimiento de su propietario.
  • 11. Malware.  b. Tipos:  i. Virus  ii. Gusanos  iii. Troyanos  iv. Espia (spyware)  v. Dialer  vi. Spam  vii. Pharming  viii. Phising
  • 12. Software de seguridad  El software libre (en inglés free software, aunque esta denominación también se confunde a veces con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usa "libre software" y "logical libre") es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto
  • 13. ANTIVIRUS  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 14. Cortafuegos  Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
  • 15. Antispam  Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores
  • 16. Antiespía  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador