SlideShare una empresa de Scribd logo
1 de 17
Descargar para leer sin conexión
seguridad informática
hecho por paula bas y eva cuenca
índice
1. ¿Contra qué nos debemos proteger?
2. Tipos de seguridad
3. amenazas silenciosas
4. software de seguridad informática
5. seguridad de la red
6. noticias relacionadas con ciberseguridad o ataques informáticos
1.¿contra que nos debemos proteger?
contra usuarios intrusos
CONTRA NOSOTROS MISMOS
CONTRA LOS ACCIDENTES Y AVERÍAS
contra software malware
2.tipos de seguridad
seguridad activa:
➔ Contraseñas adecuadas
➔ Encriptación de los datos
➔ Uso de software de seguridad informática
Seguridad pasiva:
➔ Uso de hardware adecuado
➔ Copia de seguridad de los datos
3.amenazas silenciosas
➔ virus y gusanos informáticos:
● Virus
● Gusanos informáticos
➔ Espias y troyanos en mi equipo
● Troyano
● Programa espía o spyware
3.2.alteraciones en el acceso a internet
dialer
hijacking
pharming
3.3.fraude por ingeniería social
➔ phishing [pesca de datos]
➔ rogue software
3.4. el problema del spam
➔ envía publicidad de forma masiva.
➔ su finalidad es vender productos.
➔ ocasionan saturación de los servicios.
➔ ocultación de correos maliciosos.
➔ listas negras que bloquean envíos.
➔ almacenan correos sospechosos.
3.5. quieren saber lo que tecleamos
➔ almacenan todo lo que tecleamos (KEYLOGGER)
➔ registra pulsaciones que tecleamos
➔ las almacena en un archivo
➔ las envía por internet
➔ obtienen información sensible
3.6. LOS VIRUS LLEGAN A LOS DISPOSITIVOS MÓVILES
4.software de seguridad informática
1. ANTIVIRUS:
➔ DETECTA SOFTWARE E IMPIDE SU EJECUCIÓN.
➔ COMPARA LOS ARCHIVOS ANALIZADOS (FIRMAS).
➔ DEBE ESTAR ACTUALIZADO.
➔ FUNCIONAN CON SISTEMAS HEURÍSTICOS.
● NIVEL DE RESIDENTE
● NIVEL DE ANÁLISIS COMPLETO
4.2 .software de seguridad informática
2. CORTAFUEGOS:
➔ PERMITE O PROHÍBE LA COMUNICACIÓN ENTRE APLICACIONES.
➔ EVITA ATAQUES INTRUSOS DE OTROS EQUIPOS.
➔ CONTROLA EL TRÁFICO ENTRE NUESTRO EQUIPO E INTERNET.
4.3. software de seguridad informática
el spyware recopila información sobre
nuestras costumbres de navegación.
lo que hacen los programas antiespía es
similar a lo que hacen los antivirus.
5.seguridad en la red
➔ Evitar páginas web con dudosa procedencia
➔ descarga aplicaciones en sitios oficiales
➔ mantén el sistema operativo y antivirus
actualizados
➔ no sigas enlaces que figuren en mensajes
Consejos para navegación segura
➔ no facilites datos sensibles
➔ informate cuando compres por internet
➔ evita la descarga y ejecución de archivos
➔ Utiliza contraseñas de fortaleza
➔ lee bien los mensajes antes de aceptarlos
consejos para mejorar la seguridad de tu smartphone
➔ utiliza contraseña o patron de desbloqueo
➔ mantén tu sistema actualizado
➔ instala un sistema de seguridad con
antivirus
➔ no instales aplicaciones móviles desde
orígenes desconocidos
➔ desactiva bluetooth si no lo vas a
usar
➔ rootea tu móvil
➔ evita mensajería con
desconocidos
Información sacada del dossier y google imágenes
¡gracias!
seguridad informática
hecho por paula bas y eva cuenca

Más contenido relacionado

La actualidad más candente

PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADalejasso
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridadEvelyn López
 
Guía de supervivencia contra ataques web
Guía de supervivencia contra ataques webGuía de supervivencia contra ataques web
Guía de supervivencia contra ataques webTEUNO
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad40551
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccionalejasso
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetSupra Networks
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbguest754f5b
 
Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]michelle1994
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Webramos866
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGael Rojas
 

La actualidad más candente (17)

Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Utilizar internet con seguridad
Utilizar internet con seguridadUtilizar internet con seguridad
Utilizar internet con seguridad
 
Guía de supervivencia contra ataques web
Guía de supervivencia contra ataques webGuía de supervivencia contra ataques web
Guía de supervivencia contra ataques web
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Para la proteccion
Para la proteccionPara la proteccion
Para la proteccion
 
Cami saez
Cami saezCami saez
Cami saez
 
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por FortinetCómo proteger mi organización del ataque de un ransomeware por Fortinet
Cómo proteger mi organización del ataque de un ransomeware por Fortinet
 
Hacking tic
Hacking ticHacking tic
Hacking tic
 
Eduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºbEduardo dominguez marquez 2ºb
Eduardo dominguez marquez 2ºb
 
Presentación1
Presentación1Presentación1
Presentación1
 
Tips de seguridad[1]
Tips de seguridad[1]Tips de seguridad[1]
Tips de seguridad[1]
 
Ppt internet
Ppt internetPpt internet
Ppt internet
 
Seguridad Web
Seguridad WebSeguridad Web
Seguridad Web
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a Seguridad informatica

Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguezcarmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)fetouch
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Martin Arrieta
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equiposMartín Pachetta
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 

Similar a Seguridad informatica (20)

Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Ud seguridad en internet (1)
Ud   seguridad en internet (1)Ud   seguridad en internet (1)
Ud seguridad en internet (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
Presentacion sobre los virus informaticos (Martin Arrieta Y Marco Neira) 10°
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
Presentación1
Presentación1Presentación1
Presentación1
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (10)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Seguridad informatica

  • 1. seguridad informática hecho por paula bas y eva cuenca
  • 2. índice 1. ¿Contra qué nos debemos proteger? 2. Tipos de seguridad 3. amenazas silenciosas 4. software de seguridad informática 5. seguridad de la red 6. noticias relacionadas con ciberseguridad o ataques informáticos
  • 3. 1.¿contra que nos debemos proteger? contra usuarios intrusos CONTRA NOSOTROS MISMOS CONTRA LOS ACCIDENTES Y AVERÍAS contra software malware
  • 4. 2.tipos de seguridad seguridad activa: ➔ Contraseñas adecuadas ➔ Encriptación de los datos ➔ Uso de software de seguridad informática Seguridad pasiva: ➔ Uso de hardware adecuado ➔ Copia de seguridad de los datos
  • 5. 3.amenazas silenciosas ➔ virus y gusanos informáticos: ● Virus ● Gusanos informáticos ➔ Espias y troyanos en mi equipo ● Troyano ● Programa espía o spyware
  • 6. 3.2.alteraciones en el acceso a internet dialer hijacking pharming
  • 7. 3.3.fraude por ingeniería social ➔ phishing [pesca de datos] ➔ rogue software
  • 8. 3.4. el problema del spam ➔ envía publicidad de forma masiva. ➔ su finalidad es vender productos. ➔ ocasionan saturación de los servicios. ➔ ocultación de correos maliciosos. ➔ listas negras que bloquean envíos. ➔ almacenan correos sospechosos.
  • 9. 3.5. quieren saber lo que tecleamos ➔ almacenan todo lo que tecleamos (KEYLOGGER) ➔ registra pulsaciones que tecleamos ➔ las almacena en un archivo ➔ las envía por internet ➔ obtienen información sensible
  • 10. 3.6. LOS VIRUS LLEGAN A LOS DISPOSITIVOS MÓVILES
  • 11. 4.software de seguridad informática 1. ANTIVIRUS: ➔ DETECTA SOFTWARE E IMPIDE SU EJECUCIÓN. ➔ COMPARA LOS ARCHIVOS ANALIZADOS (FIRMAS). ➔ DEBE ESTAR ACTUALIZADO. ➔ FUNCIONAN CON SISTEMAS HEURÍSTICOS. ● NIVEL DE RESIDENTE ● NIVEL DE ANÁLISIS COMPLETO
  • 12. 4.2 .software de seguridad informática 2. CORTAFUEGOS: ➔ PERMITE O PROHÍBE LA COMUNICACIÓN ENTRE APLICACIONES. ➔ EVITA ATAQUES INTRUSOS DE OTROS EQUIPOS. ➔ CONTROLA EL TRÁFICO ENTRE NUESTRO EQUIPO E INTERNET.
  • 13. 4.3. software de seguridad informática el spyware recopila información sobre nuestras costumbres de navegación. lo que hacen los programas antiespía es similar a lo que hacen los antivirus.
  • 14. 5.seguridad en la red ➔ Evitar páginas web con dudosa procedencia ➔ descarga aplicaciones en sitios oficiales ➔ mantén el sistema operativo y antivirus actualizados ➔ no sigas enlaces que figuren en mensajes Consejos para navegación segura ➔ no facilites datos sensibles ➔ informate cuando compres por internet ➔ evita la descarga y ejecución de archivos ➔ Utiliza contraseñas de fortaleza ➔ lee bien los mensajes antes de aceptarlos
  • 15. consejos para mejorar la seguridad de tu smartphone ➔ utiliza contraseña o patron de desbloqueo ➔ mantén tu sistema actualizado ➔ instala un sistema de seguridad con antivirus ➔ no instales aplicaciones móviles desde orígenes desconocidos ➔ desactiva bluetooth si no lo vas a usar ➔ rootea tu móvil ➔ evita mensajería con desconocidos
  • 16. Información sacada del dossier y google imágenes ¡gracias!
  • 17. seguridad informática hecho por paula bas y eva cuenca