SlideShare une entreprise Scribd logo
1  sur  24
¿Contra que nos debemos defender?
oUsuarios Intrusos
oMalware
Seguridad activa y pasiva
Amenazas
oVirus informáticos
oGusanos informáticos
oTroyanos
oEspías
oDialers
oSpam
oPharming
oPhising
oHoax
Programas contra las amenazas
o Antivirus
o Cortafuegos
o Antispam
o Antiespías
SEGURIDAD INFORMATICA
Antes de empezar a hablar de cómo
protegernos antes debemos saber que es la
seguridad informática.
La seguridad informática es el área de la
informática que se enfoca en la protección de
la infraestructura computacional y todo lo
relacionado con esta.
Un intruso es una persona la cual logra acceder a
los datos de programas que tu no deseas que
tenga acceso.
En Internet abundan:

• Los Cracker: piratas informáticos que atacan
a los sistemas para obtener beneficios
ilegalmente.
• Los Hackers: similares a los anteriores pero
estos lo hacen por mero pasatiempo o reto
técnico.
• Los Sniffers: estos se encargan de buscar
todos los mensajes que hay en la red.
Malware es un tipo de software que tiene
como objetivo infiltrarse o dañar un
ordenador en contra de su propietario.
El
término
malware
incluye
virus, gusanos, troyanos, la mayoría de
los
rootkits,
spyware,
adware
intrusivo, crimeware y otros software
maliciosos e indeseables.
 Seguridad activa
La seguridad activa s e utiliza para evitar
daños a los sistemas informáticos. Hay
distintas técnicas de seguridad activas:
oContraseñas: no tienen porque ser
cortas, deben ser combinaciones de letras
y números y deben ser palabras difíciles
de adivinar pero fácil de recordar.
oEncriptación de datos: Permite la

transmisión segura de información, al
codificar los datos transmitidos
usando una fórmula matemática que
“separa” los datos.


Seguridad pasiva:


Copias de seguridad: Es el proceso de
copia de seguridad con el fin de que
estas copias adicionales puedan
utilizarse para restaurar el original
después de una eventual pérdida de
datos. Para realizar una copia de
seguridad deben seguirse estos pasos:
1.-Inicio 2.-Todos los programas 3.Accesorios 4.-Herramientas del Sistema
5.-Copia de seguridad
 Las amenazas mas comunes suelen ser:
 Spam



Virus informáticos



Gusanos informáticos  Pharming



Troyanos





Espias

 Hoax



Dialers

Phising
 Un virus informático es un malware que
tiene por objeto alterar el normal
funcionamiento del ordenador, sin el
consentimiento
del
usuario.
Funcionamiento: Se ejecuta un programa
que está infectado. El código del virus
queda alojado en la memoria RAM del
ordenador. El virus toma el control de los
servicios
básicos
del
sistema
operativo,
infectando,
de
manera
posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente
se añade el código del virus al programa
infectado y se graba en el disco, con lo
cual el proceso de replicado se completa.
 Un gusano es un malware que tiene la
propiedad de duplicarse a sí mismo. Los
gusanos casi siempre causan problemas
en la red. Debido a su incontrolada
replicación, los recursos del sistema se
consumen hasta el punto de que las
tareas ordinarias del mismo son
excesivamente lentas o simplemente no
pueden ejecutarse.
 Se denomina troyano a un software
malicioso que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona
daños. Los troyanos están diseñados para
permitir a un usuario el acceso remoto a
un sistema. La mayoría de infecciones con
troyanos ocurren cuando se ejecuta un
programa infectado con un troyano.
 Un espía es un programa, dentro de la
categoría malware, que se instala
sigilosamente en un ordenador para
recopilar
información
sobre
las
actividades realizadas en éste. Algunos
síntomas de que tu ordenador esta
infectado son: Cambio de la página de
inicio, error en búsqueda del navegador
Web. Creación de carpetas tanto en el
directorio raíz, como en “Archivos de
programas”, “Documents and Settings” y
“WINDOWS”
 Se trata de un programa que marca un
número de teléfono con tarifa especial
usando el módem, son números cuyo
coste es superior al de una llamada
nacional. Estos marcadores se suelen
descargar tanto con autorización del
usuario (utilizando pop-ups poco claros)
como automáticamente. Además pueden
ser programas ejecutables.
 Se llama spam o correo basura a los
mensajes no solicitados, no deseados o de
remitente no conocido, habitualmente de
tipo publicitario, enviados en grandes
cantidades
(incluso
masivas)
que
perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos
mensajes se denomina spamming . Aunque
se puede hacer por distintas vías, la más
utilizada es el correo electrónico.
 Es la explotación de una vulnerabilidad
en el software de los servidores DNS o en
el de los equipos de los propios
usuarios, que permite a un atacante
redirigir un nombre de dominio a otra
máquina distinta. De esta forma, un
usuario que introduzca un determinado
nombre de dominio que haya sido
redirigido, accederá en su explorador de
internet a la página web que el atacante
haya especificado para ese nombre de
dominio.
 Phishing es un término informático que
nombra un tipo de delito de las estafas
cibernéticas, mediante el uso de un tipo de
ingeniería social caracterizado por intentar
adquirir información confidencial de forma
fraudulenta
(puede
ser
información
detallada sobre tarjetas de crédito u otra
información bancaria). El estafador se hace
pasar por una persona o empresa de
confianza en una aparente comunicación
oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería
instantánea o incluso utilizando también
llamadas telefónicas.
 Un hoax o bulo es un intento de hacer creer
a un grupo de personas que algo falso sea
real. En castellano el término se popularizó
principalmente al referirse a engaños
masivos
por
medios
electrónicos
especialmente Internet. Tiene como objetivo
el ser divulgado de manera masiva
haciendo uso de los medios de
comunicación, siendo el más popular
Internet, encontrando su máxima expresión
en los foros y en las cadenas de mensajes de
los correos electrónicos. No suelen tener
fines lucrativos o no son su fin primario y
sin embargo pueden llegar a resultar muy
destructivos.
 Los antivirus son una herramienta simple
cuyo objetivo es detectar y eliminar virus
informáticos. La aparición de sistemas
operativos más avanzados e Internet, ha
hecho
que
los
antivirus
hayan
evolucionado hacia programas más
avanzados que no sólo buscan detectar
virus
informáticos,
sino
bloquearlos, desinfectarlos y prevenir una
infección de los mismos, y actualmente ya
son capaces de reconocer otros tipos de
malware , como spyware , rootkits , etc. Un
ejemplo de antivirus es Mcafe, AVG, etc…
 Un cortafuegos es una parte de un sistema o
una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas. Evitan
que los usuarios de Internet no autorizados
tengan
acceso
a
redes
privadas, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet
pasan a través del cortafuegos, que examina
cada mensaje y bloquea aquellos que no
cumplen los criterios de seguridad
especificados.
 El antispam es el método para prevenir el
“correo basura” o spam que ya hemos visto
antes. Las técnicas antispam se pueden
diferenciar en cuatro categorías: Las que
requieren acciones por parte humana. Las que
de manera automática son los mismos correos
electrónicos los administradores. Las que se
automatizan por parte de los remitentes de
correos electrónicos y las empleadas por los
investigadores y funcionarios encargados de
hacer cumplir las leyes.
 Aplicación que se encarga de buscar, detectar
y eliminar spywares o espías en el sistema. A
veces son aplicaciones independientes o
herramientas incorporadas dentro de otra
aplicación mayor, como un antivirus. Otros
tipos de aplicaciones “anti” son: los
antivirus, los antispam, los anti-intrusos y los
antipop-up.
 Bibliografía:http://es.wikipedia.org/wiki/Seg
uridad_inform%C3%A1tica;http://es.wikipedi
a.org/wiki/Malware;http://www.microsoft.co
m/latam/protect/yourself/password/create.m
spx;http://www.cybercenter.cl/html_cyber2/n
ovedades/Bol19_01_seguridad.php;http://ww
w.nexo-digital.com/software-de-seguridad-2re.asp;http://es.wikipedia.org/wiki/Copia_de
_seguridad;http://labs.dragonjar.org/laborator
ios-analisis-de-malware-introduccion-ycontenido;http://www.masadelante.com/faqs
/virus;http://www.alegsa.com.ar/Dic/antivir
us.php;http://es.wikipedia.org/wiki/Cortafue
gos_%28inform%C3%A1tica%29;http://www.a
legsa.com.ar/Dic/antispam.php;
http://www.alegsa.com.ar/Dic/antiespia.php

Contenu connexe

Tendances

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosdecarito2011
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Martamartacaso
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Katerine Alean
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaSol Ramea
 

Tendances (17)

Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
Malware
MalwareMalware
Malware
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Amenazas y riesgos
Amenazas y riesgosAmenazas y riesgos
Amenazas y riesgos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informática. Marta
Seguridad informática. MartaSeguridad informática. Marta
Seguridad informática. Marta
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Malware y antimalware. nadia
Malware y antimalware. nadiaMalware y antimalware. nadia
Malware y antimalware. nadia
 

Similaire à Seguridad informática

Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadkeniahodez
 
Ingenieria
IngenieriaIngenieria
IngenieriaFLOIDK
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad InformaticaMarvyzapata
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticosMarvyzapata
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informaticaMiguelAngel2602
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similaire à Seguridad informática (20)

Actividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridadActividad num.6 problemas de seguridad
Actividad num.6 problemas de seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Ingenieria
IngenieriaIngenieria
Ingenieria
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Trabajo de subida de nota informatica
Trabajo de subida de nota informaticaTrabajo de subida de nota informatica
Trabajo de subida de nota informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos informaticos 1
Riesgos informaticos 1Riesgos informaticos 1
Riesgos informaticos 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Dernier

Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Gonella
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxMartaChaparro1
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 

Dernier (20)

Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3Apunte de clase Pisos y Revestimientos 3
Apunte de clase Pisos y Revestimientos 3
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptxTALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
TALLER_DE_ORALIDAD_LECTURA_ESCRITURA_Y.pptx
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 

Seguridad informática

  • 1.
  • 2. ¿Contra que nos debemos defender? oUsuarios Intrusos oMalware Seguridad activa y pasiva Amenazas oVirus informáticos oGusanos informáticos oTroyanos oEspías oDialers oSpam oPharming oPhising oHoax Programas contra las amenazas o Antivirus o Cortafuegos o Antispam o Antiespías
  • 3. SEGURIDAD INFORMATICA Antes de empezar a hablar de cómo protegernos antes debemos saber que es la seguridad informática. La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta.
  • 4.
  • 5. Un intruso es una persona la cual logra acceder a los datos de programas que tu no deseas que tenga acceso. En Internet abundan: • Los Cracker: piratas informáticos que atacan a los sistemas para obtener beneficios ilegalmente. • Los Hackers: similares a los anteriores pero estos lo hacen por mero pasatiempo o reto técnico. • Los Sniffers: estos se encargan de buscar todos los mensajes que hay en la red.
  • 6. Malware es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador en contra de su propietario. El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
  • 7.  Seguridad activa La seguridad activa s e utiliza para evitar daños a los sistemas informáticos. Hay distintas técnicas de seguridad activas: oContraseñas: no tienen porque ser cortas, deben ser combinaciones de letras y números y deben ser palabras difíciles de adivinar pero fácil de recordar. oEncriptación de datos: Permite la transmisión segura de información, al codificar los datos transmitidos usando una fórmula matemática que “separa” los datos.
  • 8.  Seguridad pasiva:  Copias de seguridad: Es el proceso de copia de seguridad con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Para realizar una copia de seguridad deben seguirse estos pasos: 1.-Inicio 2.-Todos los programas 3.Accesorios 4.-Herramientas del Sistema 5.-Copia de seguridad
  • 9.  Las amenazas mas comunes suelen ser:  Spam  Virus informáticos  Gusanos informáticos  Pharming  Troyanos   Espias  Hoax  Dialers Phising
  • 10.  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el consentimiento del usuario. Funcionamiento: Se ejecuta un programa que está infectado. El código del virus queda alojado en la memoria RAM del ordenador. El virus toma el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
  • 11.  Un gusano es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos casi siempre causan problemas en la red. Debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
  • 12.  Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos están diseñados para permitir a un usuario el acceso remoto a un sistema. La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano.
  • 13.  Un espía es un programa, dentro de la categoría malware, que se instala sigilosamente en un ordenador para recopilar información sobre las actividades realizadas en éste. Algunos síntomas de que tu ordenador esta infectado son: Cambio de la página de inicio, error en búsqueda del navegador Web. Creación de carpetas tanto en el directorio raíz, como en “Archivos de programas”, “Documents and Settings” y “WINDOWS”
  • 14.  Se trata de un programa que marca un número de teléfono con tarifa especial usando el módem, son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables.
  • 15.  Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming . Aunque se puede hacer por distintas vías, la más utilizada es el correo electrónico.
  • 16.  Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
  • 17.  Phishing es un término informático que nombra un tipo de delito de las estafas cibernéticas, mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (puede ser información detallada sobre tarjetas de crédito u otra información bancaria). El estafador se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
  • 18.  Un hoax o bulo es un intento de hacer creer a un grupo de personas que algo falso sea real. En castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet. Tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicación, siendo el más popular Internet, encontrando su máxima expresión en los foros y en las cadenas de mensajes de los correos electrónicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.
  • 19.
  • 20.  Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. La aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware , como spyware , rootkits , etc. Un ejemplo de antivirus es Mcafe, AVG, etc…
  • 21.  Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Evitan que los usuarios de Internet no autorizados tengan acceso a redes privadas, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  • 22.  El antispam es el método para prevenir el “correo basura” o spam que ya hemos visto antes. Las técnicas antispam se pueden diferenciar en cuatro categorías: Las que requieren acciones por parte humana. Las que de manera automática son los mismos correos electrónicos los administradores. Las que se automatizan por parte de los remitentes de correos electrónicos y las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 23.  Aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema. A veces son aplicaciones independientes o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus. Otros tipos de aplicaciones “anti” son: los antivirus, los antispam, los anti-intrusos y los antipop-up.