SlideShare une entreprise Scribd logo
1  sur  16
PRÁCTICA FINAL DE
PRESENTACIONES
  GEORGE PECHEANU
SEGURIDAD INFORMATICA
       4º ESO
1.QUÉ ES LA SEGURIDAD
          INFORMÁTICA?
   La seguridad informática es el área de
    la informática que se enfoca en la
    protección de la infraestructura
    computacional y todo lo relacionado con
    esta (incluyendo la información
    contenida).
2.¿Qué es el Malware?
   Malware (del inglés malicious software),
    también llamado badware, código
    maligno, software maliciosoo software
    malintencionado, es un tipo de software
     que tiene como objetivo infiltrarse o dañar
    unacomputadora sin el consentimiento de
    su propietario
3.Seguridad activa
   En los últimos tiempos las amenazas de Internet
    han aumentado y son cada vez más rápidas y
    perfeccionadas. Los antivirus son necesarios,
    pero insuficientes. Hoy, en seguridad
    informática, se impone una estrategia global
    para proteger el sistema de intrusos.
    Las suites multiprogramas de protección total
    pueden ser un buen inicio, sin olvidar realizar
    periódicamente copias de seguridad
Contraseñas
   Una contraseña o clave (en inglés
    password) es una forma de
    autentificaciónque utiliza información
    secreta para controlar el acceso hacia
    algún recurso
Encriptación de datos
 Como sabemos, en un Sistema de
  Comunicación de Datos, es de vital
  importancia
 asegurar que la Información viaje segura,
  manteniendo su autenticidad, integridad,
 confidencialidad y el no repudio de la
  misma entre otros aspectos.
Uso de software de seguridad
             informática
   La seguridad informática es el área de
    la informática que se enfoca en la
    protección de la infraestructura
    computacional y todo lo relacionado con
    esta (incluyendo la información
    contenida). Para ello existen una serie de
    estándares, protocolos, métodos, reglas,
    herramientas y leyes concebidas para
    minimizar los posibles riesgos a la
    infraestructura o a la información.
Seguridad pasiva
   La actividad de seguridad en un sistema tiene
    dos niveles; el nivel activo y el pasivo.
   El nivel de seguridad activo de un sistema
    consiste en la protección ante posibles
   intentos de comprometer los componentes que
    lo integran. Un firewall es un ejemplo de
   seguridad activa, filtra el acceso a ciertos
    servicios en determinadas conexiones para
   bloquear el intento de ataque desde alguno de
    ellos
Copias de seguridad
   Una copia de seguridad o backup (su
    nombre en inglés) en tecnología de la
    información o informática es una copia de
    seguridad - o el proceso de copia de
    seguridad - con el fin de que estas copias
    adicionales puedan utilizarse para
    restaurar el original después de una
    eventual pérdida de datos
Malware.
   Malware (del inglés malicious software),
    también llamado badware, código
    maligno, software maliciosoo software
    malintencionado, es un tipo de software
     que tiene como objetivo infiltrarse o dañar
    unacomputadora sin el consentimiento de
    su propietario.
Malware.
   b. Tipos:
   i. Virus
   ii. Gusanos
   iii. Troyanos
   iv. Espia (spyware)
   v. Dialer
   vi. Spam
   vii. Pharming
   viii. Phising
Software de seguridad

   El software libre (en inglés free software, aunque esta
    denominación también se confunde a veces
    con "gratis" por la ambigüedad del término "free" en el
    idioma inglés, por lo que también se usa "libre software"
    y "logical libre") es la denominación del software que
    respeta la libertad de los usuarios sobre su producto
    adquirido y, por tanto
ANTIVIRUS

   Con el transcurso del tiempo, la aparición
    de sistemas operativos más avanzados e
    Internet, ha hecho que los antivirus hayan
    evolucionado hacia programas más
    avanzados que no sólo buscan detectar
    virus informáticos, sino bloquearlos,
    desinfectarlos y prevenir una infección de
    los mismos, y actualmente ya son
    capaces de reconocer otros tipos de
    malware, como spyware, rootkits, etc.
Cortafuegos
   Un cortafuegos (firewall en inglés) es
    una parte de un sistema o una red que
    está diseñada para bloquear el acceso no
    autorizado, permitiendo al mismo tiempo
    comunicaciones autorizadas
Antispam
   Tanto los usuarios finales como los
    administradores de sistemas de correo
    electrónico utilizan diversas técnicas
    contra ello. Algunas de estas técnicas han
    sido incorporadas en productos, servicios
    y software para aliviar la carga que cae
    sobre usuarios y administradores
Antiespía
   El spyware es un software que recopila
    información de un ordenador y después
    transmite esta información a una entidad
    externa sin el conocimiento o el
    consentimiento del propietario del
    ordenador

Contenu connexe

Tendances

Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informaticacarolasailor
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biiencarmelacaballero
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaAndrsMelndez8
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informáticaMaría
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaalex2391991
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensaJorge Pariasca
 

Tendances (20)

Tp4 seguridad informatica
Tp4 seguridad informaticaTp4 seguridad informatica
Tp4 seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
vanessa guerrero garcia
vanessa guerrero garciavanessa guerrero garcia
vanessa guerrero garcia
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Tp4
Tp4Tp4
Tp4
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Si tema5 mecanismos_defensa
Si tema5 mecanismos_defensaSi tema5 mecanismos_defensa
Si tema5 mecanismos_defensa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

En vedette

Elections 2.0 2of2 (federal)
Elections 2.0   2of2 (federal)Elections 2.0   2of2 (federal)
Elections 2.0 2of2 (federal)Larry Hicock
 
Value of Non-Profit Videos
Value of Non-Profit Videos Value of Non-Profit Videos
Value of Non-Profit Videos ReillyTenHave
 
Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014Alzforum
 
Video marketingslides slideshare
Video marketingslides slideshareVideo marketingslides slideshare
Video marketingslides slideshareDing Neng
 
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichosPalestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichosFernando Souza
 
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...Axel Bruns
 
De Witte Van Der Heijden Portfolio
De Witte   Van Der Heijden PortfolioDe Witte   Van Der Heijden Portfolio
De Witte Van Der Heijden Portfoliosvenheinen
 
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014Marcellus Drilling News
 
ruby for better bash
ruby for better bashruby for better bash
ruby for better bashQoncept, Inc.
 
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflangMarketingfacts
 
Advanced social networking
Advanced social networkingAdvanced social networking
Advanced social networkingHighway T
 
Presentation skills for Graduation projects
Presentation skills for Graduation projectsPresentation skills for Graduation projects
Presentation skills for Graduation projectsmohamedsamyali
 
Frugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planetFrugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planetIIED
 

En vedette (16)

Elections 2.0 2of2 (federal)
Elections 2.0   2of2 (federal)Elections 2.0   2of2 (federal)
Elections 2.0 2of2 (federal)
 
Value of Non-Profit Videos
Value of Non-Profit Videos Value of Non-Profit Videos
Value of Non-Profit Videos
 
Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014Carlos Cruchaga Webinar July 2014
Carlos Cruchaga Webinar July 2014
 
Video marketingslides slideshare
Video marketingslides slideshareVideo marketingslides slideshare
Video marketingslides slideshare
 
Ss
SsSs
Ss
 
Net scream
Net screamNet scream
Net scream
 
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichosPalestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
Palestra - SMWSP 2013 - Monitoramento, métricas e outros bichos
 
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
Monitoring the Australian Blogosphere through the 2007 Australian Federal Ele...
 
De Witte Van Der Heijden Portfolio
De Witte   Van Der Heijden PortfolioDe Witte   Van Der Heijden Portfolio
De Witte Van Der Heijden Portfolio
 
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
Time Warner/Siena College Poll of Upstate NYers on Fracking - July 2014
 
ruby for better bash
ruby for better bashruby for better bash
ruby for better bash
 
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
#online tuesday The Floor is Yours: Tjerk van der veen en martin leeflang
 
Advanced social networking
Advanced social networkingAdvanced social networking
Advanced social networking
 
Presentation skills for Graduation projects
Presentation skills for Graduation projectsPresentation skills for Graduation projects
Presentation skills for Graduation projects
 
Frugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planetFrugal value: Designing business for a crowded planet
Frugal value: Designing business for a crowded planet
 
David
DavidDavid
David
 

Similaire à George

Similaire à George (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática   Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Dernier

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaAlejandraFelizDidier
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalJonathanCovena1
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxsisimosolorzano
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 

Dernier (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Diapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundariaDiapositivas de animales reptiles secundaria
Diapositivas de animales reptiles secundaria
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptxEL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
EL HABITO DEL AHORRO en tu idea emprendedora22-04-24.pptx
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

George

  • 1. PRÁCTICA FINAL DE PRESENTACIONES GEORGE PECHEANU SEGURIDAD INFORMATICA 4º ESO
  • 2. 1.QUÉ ES LA SEGURIDAD INFORMÁTICA?  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  • 3. 2.¿Qué es el Malware?  Malware (del inglés malicious software), también llamado badware, código maligno, software maliciosoo software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadora sin el consentimiento de su propietario
  • 4. 3.Seguridad activa  En los últimos tiempos las amenazas de Internet han aumentado y son cada vez más rápidas y perfeccionadas. Los antivirus son necesarios, pero insuficientes. Hoy, en seguridad informática, se impone una estrategia global para proteger el sistema de intrusos. Las suites multiprogramas de protección total pueden ser un buen inicio, sin olvidar realizar periódicamente copias de seguridad
  • 5. Contraseñas  Una contraseña o clave (en inglés password) es una forma de autentificaciónque utiliza información secreta para controlar el acceso hacia algún recurso
  • 6. Encriptación de datos  Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia  asegurar que la Información viaje segura, manteniendo su autenticidad, integridad,  confidencialidad y el no repudio de la misma entre otros aspectos.
  • 7. Uso de software de seguridad informática  La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  • 8. Seguridad pasiva  La actividad de seguridad en un sistema tiene dos niveles; el nivel activo y el pasivo.  El nivel de seguridad activo de un sistema consiste en la protección ante posibles  intentos de comprometer los componentes que lo integran. Un firewall es un ejemplo de  seguridad activa, filtra el acceso a ciertos servicios en determinadas conexiones para  bloquear el intento de ataque desde alguno de ellos
  • 9. Copias de seguridad  Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos
  • 10. Malware.  Malware (del inglés malicious software), también llamado badware, código maligno, software maliciosoo software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadora sin el consentimiento de su propietario.
  • 11. Malware.  b. Tipos:  i. Virus  ii. Gusanos  iii. Troyanos  iv. Espia (spyware)  v. Dialer  vi. Spam  vii. Pharming  viii. Phising
  • 12. Software de seguridad  El software libre (en inglés free software, aunque esta denominación también se confunde a veces con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usa "libre software" y "logical libre") es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto
  • 13. ANTIVIRUS  Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 14. Cortafuegos  Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
  • 15. Antispam  Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores
  • 16. Antiespía  El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador