SlideShare uma empresa Scribd logo
1 de 22
SEGURIDAD
INFORMÁTICA
Andrés Cumbicus Sarango
         4º C
INDICE
       ¿Qué es la seguridad informática?
       ¿Qué es el Malware?
       Seguridad Activa
       Seguridad Pasiva
       Malware: ¿Cómo puede introducirse?
       Tipos de Malware
       Virus
       Troyanos
       Dialer
       Pharming
       Gusanos
       Espía (Spywere)
       Spam
       Phising.

       Software de Seguridad
       Bibliografía
Índice                    Seguridad Informática   2
¿Qué es la seguridad informática?

• Área de la informática que
  se enfoca en la protección
  de la infraestructura
  computacional y todo lo
  relacionado con esta
  (incluyendo la información
  contenida). Este tipo de
  información se conoce
  como información
  privilegiada o confidencial.




Índice                 Seguridad Informática   3
¿Qué es el Malware?
                • Software malintencionado, es un
                  tipo de software que tiene como
                  objetivo infiltrarse o dañar una
                  computadora. El software se
                  considera malware en función de
                  los efectos que, pensados por el
                  creador, provoque en un
                  computador.




Índice       Seguridad Informática                   4
Seguridad Activa
Seguridad activa

                           Seguridad activa




                                                      Uso de software
                               Encriptación                 de
   Contraseñas
                                 de datos               Seguridad
                                                        informática



                           Permite la transmisión
Deberían ser de entre      segura de información,
                              codifica los datos
  6 y 12 caracteres
     combinando              usando una fórmula         Antivirus
  letras y números.      que "desmenuza" los datos.


Índice                     Seguridad Informática                        6
Seguridad Pasiva
Seguridad pasiva
•   Copias de seguridad: Una copia de
    seguridad o backup (su nombre en
    inglés) en tecnología de la
    información o informática es una
    copia de seguridad - o el proceso de
    copia de seguridad - con el fin de
    que estas copias adicionales puedan
    utilizarse para restaurar el original
    después de una eventual pérdida de
    datos. Para hacer una copia de
    seguridad de todo el Registro, utilice
    la utilidad Copia de seguridad para
    crear un disco de reparación de
    emergencia (ERD, Emergency Repair
    Disk) o para realizar una copia de
    seguridad del estado del sistema



Índice                 Seguridad Informática   8
Malware
MALWARE
a. ¿Cómo puede introducirse en el sistema?
Mediante archivos que estén dañados o que descarguemos de
   Internet, sino actualizamos nuestro navegador, etc.




Índice              Seguridad Informática               10
Tipos de Malware
                    MALWARE

          VIRUS                                GUSANOS



         TROYANOS                           ESPIA( SPYWARE)



          DIALER                                 SPAM



         PHARMING                               PHISING



Índice              Seguridad Informática                     11
Virus
• Es un malware que
  tiene por objeto
  alterar el normal
  funcionamiento de
  la computadora,
  sin el permiso o el
  conocimiento del
  usuario

Índice        Seguridad Informática   12
Troyanos
• Software malicioso que se presenta
 al usuario como un programa
 aparentemente legítimo e inofensivo
 pero al ejecutarlo ocasiona daños.




Índice       Seguridad Informática     13
Dialer
• Programa que marca un número de teléfono de
  tarificación especial usando el módem, estos NTA
  son números cuyo coste es superior al de una
  llamada nacional. Estos marcadores se suelen
  descargar tanto con autorización del usuario




Índice            Seguridad Informática          14
Pharming
• Es la explotación de una
  vulnerabilidad en el software de los
  servidores DNS




Índice        Seguridad Informática      15
Gusanos
• Malware que tiene la propiedad de
  duplicarse a sí mismo. Los gusanos
  utilizan las partes automáticas de
  un sistema operativo que
  generalmente son invisibles al
  usuario




Índice       Seguridad Informática     16
Espía (Spywere)
• El spyware es un software que
  recopila información de un ordenador
  y después transmite esta información
  a una entidad externa sin el
  conocimiento o el consentimiento del
  propietario del ordenador




Índice       Seguridad Informática   17
Spam
• Se llama spam, correo basura o mensaje
  basura a los mensajes no solicitados, no
  deseados o de remitente no conocido,
  habitualmente de tipo publicitario, generalmente
  enviados en grandes cantidades (incluso
  masivas) que perjudican de alguna o varias
  maneras al receptor.




Índice            Seguridad Informática              18
Phising
• Es un término informático que denomina un tipo
  de delito encuadrado dentro del ámbito de
  las estafas cibernéticas, y que se comete
  mediante el uso de un tipo de ingeniería social




Índice            Seguridad Informática             19
Software de seguridad
                                            ¿Cómo
   Tipos        ¿Qué son?                              Ejemplos
                                            funcionan?
              Los antivirus son una         El antivirus intenta
              herramienta simple cuyo       cubrir las principales        Norton Antivirus.
              objetivo es detectar y        formas de ataque a su
 Antivirus    eliminar virus informático    computadora.
                                                                          Segurity
                                                                                     Panda



              Es una parte de la red que    Los cortafuegos se utilizan
              bloquea un acceso no          con frecuencia para evitar
              autorizado, permitiendo al    que los usuarios de
              mismo tiempo comunicaciones   Internet no autorizados       Firewalls de software
Cortafuegos
              autorizadas                   tengan acceso a redes
                                                                          Firewalls de hardware
                                            privadas conectadas a
                                            Internet




Índice                 Seguridad Informática                                                 20
Software de seguridad
                                            ¿Cómo
   Tipos      ¿Qué son?                     funcionan?
                                                                          Ejemplos
             Se llama spam, a los           Rechazan, en algunos
             mensajes no solicitados, no    casos, el correo deseado
             deseados o de remitente no     para eliminar

Antispam     conocido, habitualmente de
             tipo publicitario,
                                            completamente el spam,
                                            con los costes que conlleva
             generalmente enviados en       de tiempo y esfuerzo.
             grandes cantidades

             El spyware es un software      Estos productos, realizan
             que recopila información de    diferentes funciones, como
             un ordenador y después         mostrar anuncios no
             transmite esta información a   solicitados (pop-up),
Antiespía    una entidad externa sin el
             conocimiento o el
                                            recopilar información
                                            privada, redirigir
             consentimiento del             solicitudes de páginas e
             propietario.                   instalar marcadores de
                                            teléfono.


Índice                 Seguridad Informática                                    21
Bibliografía
•   http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
•   http://es.wikipedia.org/wiki/Malware
•   http://www.cybercenter.cl/html_cyber2/novedades/Bol19_
•   http://es.wikipedia.org/wiki/Antivirus
•   http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%
•   http://es.wikipedia.org/wiki/Spam
•   http://es.wikipedia.org/wiki/Programa_esp%C3%ADa




Índice              Seguridad Informática           22

Mais conteúdo relacionado

Mais procurados

Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
guestf3ba8a
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
gerardoafp
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
oligormar
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
maiamgonzalez
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
dieguen
 

Mais procurados (18)

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 

Destaque

Trabajo manual de correspondencia.tablas
Trabajo manual de correspondencia.tablasTrabajo manual de correspondencia.tablas
Trabajo manual de correspondencia.tablas
tanisgarcia
 
Presentación1
Presentación1Presentación1
Presentación1
jadira97
 
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases
Deivis Moreno
 
Normas de comportamientoen la sala de computadores
Normas de comportamientoen la sala de computadoresNormas de comportamientoen la sala de computadores
Normas de comportamientoen la sala de computadores
andre200
 
Grandes personajes, trabajo s.g.m. manuel leal
Grandes personajes, trabajo s.g.m. manuel lealGrandes personajes, trabajo s.g.m. manuel leal
Grandes personajes, trabajo s.g.m. manuel leal
manuleal10
 
Gimnasia rítmica aparatos
Gimnasia rítmica aparatosGimnasia rítmica aparatos
Gimnasia rítmica aparatos
ssuarez010
 
Graficas de nomina conceptos2012 marce!!
Graficas de nomina conceptos2012 marce!!Graficas de nomina conceptos2012 marce!!
Graficas de nomina conceptos2012 marce!!
Marce Garcia
 
EUCACION DEL SIGLO XXI-SOCIEDAD DEL CONOCIMIENTO
EUCACION DEL SIGLO XXI-SOCIEDAD DEL  CONOCIMIENTOEUCACION DEL SIGLO XXI-SOCIEDAD DEL  CONOCIMIENTO
EUCACION DEL SIGLO XXI-SOCIEDAD DEL CONOCIMIENTO
Rosa Piedad Vivar Verdugo
 

Destaque (20)

Trabajo manual de correspondencia.tablas
Trabajo manual de correspondencia.tablasTrabajo manual de correspondencia.tablas
Trabajo manual de correspondencia.tablas
 
Redacción a 2 blog
Redacción a 2 blogRedacción a 2 blog
Redacción a 2 blog
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación Cuatro Momentos de Educación
Presentación Cuatro Momentos de EducaciónPresentación Cuatro Momentos de Educación
Presentación Cuatro Momentos de Educación
 
El caso de althusser
El caso de althusserEl caso de althusser
El caso de althusser
 
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases
 
empresarios más ricos del mundo
empresarios más ricos del mundoempresarios más ricos del mundo
empresarios más ricos del mundo
 
superar obstaculos
superar obstaculossuperar obstaculos
superar obstaculos
 
Psicoterapia cognitivo conductual arequipa unsa
Psicoterapia cognitivo conductual arequipa unsa Psicoterapia cognitivo conductual arequipa unsa
Psicoterapia cognitivo conductual arequipa unsa
 
Trabajo tecnologia 1101
Trabajo tecnologia 1101Trabajo tecnologia 1101
Trabajo tecnologia 1101
 
Normas de comportamientoen la sala de computadores
Normas de comportamientoen la sala de computadoresNormas de comportamientoen la sala de computadores
Normas de comportamientoen la sala de computadores
 
Grandes personajes, trabajo s.g.m. manuel leal
Grandes personajes, trabajo s.g.m. manuel lealGrandes personajes, trabajo s.g.m. manuel leal
Grandes personajes, trabajo s.g.m. manuel leal
 
Gimnasia rítmica aparatos
Gimnasia rítmica aparatosGimnasia rítmica aparatos
Gimnasia rítmica aparatos
 
Graficas de nomina conceptos2012 marce!!
Graficas de nomina conceptos2012 marce!!Graficas de nomina conceptos2012 marce!!
Graficas de nomina conceptos2012 marce!!
 
Uruguay colonia
Uruguay coloniaUruguay colonia
Uruguay colonia
 
Analisis requisito expo desa
Analisis requisito expo desaAnalisis requisito expo desa
Analisis requisito expo desa
 
El tren de_la_vida
El tren de_la_vidaEl tren de_la_vida
El tren de_la_vida
 
EUCACION DEL SIGLO XXI-SOCIEDAD DEL CONOCIMIENTO
EUCACION DEL SIGLO XXI-SOCIEDAD DEL  CONOCIMIENTOEUCACION DEL SIGLO XXI-SOCIEDAD DEL  CONOCIMIENTO
EUCACION DEL SIGLO XXI-SOCIEDAD DEL CONOCIMIENTO
 
Informatica
InformaticaInformatica
Informatica
 
Procesos productivos
Procesos productivosProcesos productivos
Procesos productivos
 

Semelhante a Seguridad informática

Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
alexandrainf4c
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 

Semelhante a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 

Seguridad informática

  • 2. INDICE  ¿Qué es la seguridad informática?  ¿Qué es el Malware?  Seguridad Activa  Seguridad Pasiva  Malware: ¿Cómo puede introducirse?  Tipos de Malware  Virus  Troyanos  Dialer  Pharming  Gusanos  Espía (Spywere)  Spam  Phising.  Software de Seguridad  Bibliografía Índice Seguridad Informática 2
  • 3. ¿Qué es la seguridad informática? • Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Este tipo de información se conoce como información privilegiada o confidencial. Índice Seguridad Informática 3
  • 4. ¿Qué es el Malware? • Software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. Índice Seguridad Informática 4
  • 6. Seguridad activa Seguridad activa Uso de software Encriptación de Contraseñas de datos Seguridad informática Permite la transmisión Deberían ser de entre segura de información, codifica los datos 6 y 12 caracteres combinando usando una fórmula Antivirus letras y números. que "desmenuza" los datos. Índice Seguridad Informática 6
  • 8. Seguridad pasiva • Copias de seguridad: Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Para hacer una copia de seguridad de todo el Registro, utilice la utilidad Copia de seguridad para crear un disco de reparación de emergencia (ERD, Emergency Repair Disk) o para realizar una copia de seguridad del estado del sistema Índice Seguridad Informática 8
  • 10. MALWARE a. ¿Cómo puede introducirse en el sistema? Mediante archivos que estén dañados o que descarguemos de Internet, sino actualizamos nuestro navegador, etc. Índice Seguridad Informática 10
  • 11. Tipos de Malware MALWARE VIRUS GUSANOS TROYANOS ESPIA( SPYWARE) DIALER SPAM PHARMING PHISING Índice Seguridad Informática 11
  • 12. Virus • Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario Índice Seguridad Informática 12
  • 13. Troyanos • Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Índice Seguridad Informática 13
  • 14. Dialer • Programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario Índice Seguridad Informática 14
  • 15. Pharming • Es la explotación de una vulnerabilidad en el software de los servidores DNS Índice Seguridad Informática 15
  • 16. Gusanos • Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario Índice Seguridad Informática 16
  • 17. Espía (Spywere) • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador Índice Seguridad Informática 17
  • 18. Spam • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Índice Seguridad Informática 18
  • 19. Phising • Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social Índice Seguridad Informática 19
  • 20. Software de seguridad ¿Cómo Tipos ¿Qué son? Ejemplos funcionan? Los antivirus son una El antivirus intenta herramienta simple cuyo cubrir las principales Norton Antivirus. objetivo es detectar y formas de ataque a su Antivirus eliminar virus informático computadora. Segurity Panda Es una parte de la red que Los cortafuegos se utilizan bloquea un acceso no con frecuencia para evitar autorizado, permitiendo al que los usuarios de mismo tiempo comunicaciones Internet no autorizados Firewalls de software Cortafuegos autorizadas tengan acceso a redes Firewalls de hardware privadas conectadas a Internet Índice Seguridad Informática 20
  • 21. Software de seguridad ¿Cómo Tipos ¿Qué son? funcionan? Ejemplos Se llama spam, a los Rechazan, en algunos mensajes no solicitados, no casos, el correo deseado deseados o de remitente no para eliminar Antispam conocido, habitualmente de tipo publicitario, completamente el spam, con los costes que conlleva generalmente enviados en de tiempo y esfuerzo. grandes cantidades El spyware es un software Estos productos, realizan que recopila información de diferentes funciones, como un ordenador y después mostrar anuncios no transmite esta información a solicitados (pop-up), Antiespía una entidad externa sin el conocimiento o el recopilar información privada, redirigir consentimiento del solicitudes de páginas e propietario. instalar marcadores de teléfono. Índice Seguridad Informática 21
  • 22. Bibliografía • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • http://es.wikipedia.org/wiki/Malware • http://www.cybercenter.cl/html_cyber2/novedades/Bol19_ • http://es.wikipedia.org/wiki/Antivirus • http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3% • http://es.wikipedia.org/wiki/Spam • http://es.wikipedia.org/wiki/Programa_esp%C3%ADa Índice Seguridad Informática 22