SlideShare une entreprise Scribd logo
1  sur  22
SEGURIDAD
INFORMÁTICA
Andrés Cumbicus Sarango
         4º C
INDICE
       ¿Qué es la seguridad informática?
       ¿Qué es el Malware?
       Seguridad Activa
       Seguridad Pasiva
       Malware: ¿Cómo puede introducirse?
       Tipos de Malware
       Virus
       Troyanos
       Dialer
       Pharming
       Gusanos
       Espía (Spywere)
       Spam
       Phising.

       Software de Seguridad
       Bibliografía
Índice                    Seguridad Informática   2
¿Qué es la seguridad informática?

• Área de la informática que
  se enfoca en la protección
  de la infraestructura
  computacional y todo lo
  relacionado con esta
  (incluyendo la información
  contenida). Este tipo de
  información se conoce
  como información
  privilegiada o confidencial.




Índice                 Seguridad Informática   3
¿Qué es el Malware?
                • Software malintencionado, es un
                  tipo de software que tiene como
                  objetivo infiltrarse o dañar una
                  computadora. El software se
                  considera malware en función de
                  los efectos que, pensados por el
                  creador, provoque en un
                  computador.




Índice       Seguridad Informática                   4
Seguridad Activa
Seguridad activa

                           Seguridad activa




                                                      Uso de software
                               Encriptación                 de
   Contraseñas
                                 de datos               Seguridad
                                                        informática



                           Permite la transmisión
Deberían ser de entre      segura de información,
                              codifica los datos
  6 y 12 caracteres
     combinando              usando una fórmula         Antivirus
  letras y números.      que "desmenuza" los datos.


Índice                     Seguridad Informática                        6
Seguridad Pasiva
Seguridad pasiva
•   Copias de seguridad: Una copia de
    seguridad o backup (su nombre en
    inglés) en tecnología de la
    información o informática es una
    copia de seguridad - o el proceso de
    copia de seguridad - con el fin de
    que estas copias adicionales puedan
    utilizarse para restaurar el original
    después de una eventual pérdida de
    datos. Para hacer una copia de
    seguridad de todo el Registro, utilice
    la utilidad Copia de seguridad para
    crear un disco de reparación de
    emergencia (ERD, Emergency Repair
    Disk) o para realizar una copia de
    seguridad del estado del sistema



Índice                 Seguridad Informática   8
Malware
MALWARE
a. ¿Cómo puede introducirse en el sistema?
Mediante archivos que estén dañados o que descarguemos de
   Internet, sino actualizamos nuestro navegador, etc.




Índice              Seguridad Informática               10
Tipos de Malware
                    MALWARE

          VIRUS                                GUSANOS



         TROYANOS                           ESPIA( SPYWARE)



          DIALER                                 SPAM



         PHARMING                               PHISING



Índice              Seguridad Informática                     11
Virus
• Es un malware que
  tiene por objeto
  alterar el normal
  funcionamiento de
  la computadora,
  sin el permiso o el
  conocimiento del
  usuario

Índice        Seguridad Informática   12
Troyanos
• Software malicioso que se presenta
 al usuario como un programa
 aparentemente legítimo e inofensivo
 pero al ejecutarlo ocasiona daños.




Índice       Seguridad Informática     13
Dialer
• Programa que marca un número de teléfono de
  tarificación especial usando el módem, estos NTA
  son números cuyo coste es superior al de una
  llamada nacional. Estos marcadores se suelen
  descargar tanto con autorización del usuario




Índice            Seguridad Informática          14
Pharming
• Es la explotación de una
  vulnerabilidad en el software de los
  servidores DNS




Índice        Seguridad Informática      15
Gusanos
• Malware que tiene la propiedad de
  duplicarse a sí mismo. Los gusanos
  utilizan las partes automáticas de
  un sistema operativo que
  generalmente son invisibles al
  usuario




Índice       Seguridad Informática     16
Espía (Spywere)
• El spyware es un software que
  recopila información de un ordenador
  y después transmite esta información
  a una entidad externa sin el
  conocimiento o el consentimiento del
  propietario del ordenador




Índice       Seguridad Informática   17
Spam
• Se llama spam, correo basura o mensaje
  basura a los mensajes no solicitados, no
  deseados o de remitente no conocido,
  habitualmente de tipo publicitario, generalmente
  enviados en grandes cantidades (incluso
  masivas) que perjudican de alguna o varias
  maneras al receptor.




Índice            Seguridad Informática              18
Phising
• Es un término informático que denomina un tipo
  de delito encuadrado dentro del ámbito de
  las estafas cibernéticas, y que se comete
  mediante el uso de un tipo de ingeniería social




Índice            Seguridad Informática             19
Software de seguridad
                                            ¿Cómo
   Tipos        ¿Qué son?                              Ejemplos
                                            funcionan?
              Los antivirus son una         El antivirus intenta
              herramienta simple cuyo       cubrir las principales        Norton Antivirus.
              objetivo es detectar y        formas de ataque a su
 Antivirus    eliminar virus informático    computadora.
                                                                          Segurity
                                                                                     Panda



              Es una parte de la red que    Los cortafuegos se utilizan
              bloquea un acceso no          con frecuencia para evitar
              autorizado, permitiendo al    que los usuarios de
              mismo tiempo comunicaciones   Internet no autorizados       Firewalls de software
Cortafuegos
              autorizadas                   tengan acceso a redes
                                                                          Firewalls de hardware
                                            privadas conectadas a
                                            Internet




Índice                 Seguridad Informática                                                 20
Software de seguridad
                                            ¿Cómo
   Tipos      ¿Qué son?                     funcionan?
                                                                          Ejemplos
             Se llama spam, a los           Rechazan, en algunos
             mensajes no solicitados, no    casos, el correo deseado
             deseados o de remitente no     para eliminar

Antispam     conocido, habitualmente de
             tipo publicitario,
                                            completamente el spam,
                                            con los costes que conlleva
             generalmente enviados en       de tiempo y esfuerzo.
             grandes cantidades

             El spyware es un software      Estos productos, realizan
             que recopila información de    diferentes funciones, como
             un ordenador y después         mostrar anuncios no
             transmite esta información a   solicitados (pop-up),
Antiespía    una entidad externa sin el
             conocimiento o el
                                            recopilar información
                                            privada, redirigir
             consentimiento del             solicitudes de páginas e
             propietario.                   instalar marcadores de
                                            teléfono.


Índice                 Seguridad Informática                                    21
Bibliografía
•   http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica
•   http://es.wikipedia.org/wiki/Malware
•   http://www.cybercenter.cl/html_cyber2/novedades/Bol19_
•   http://es.wikipedia.org/wiki/Antivirus
•   http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%
•   http://es.wikipedia.org/wiki/Spam
•   http://es.wikipedia.org/wiki/Programa_esp%C3%ADa




Índice              Seguridad Informática           22

Contenu connexe

Tendances

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosJavichu Moya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardoMad
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticosJorge Pariasca
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_ngerardoafp
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redesoligormar
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informáticomaiamgonzalez
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informaticadieguen
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 

Tendances (18)

Seguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicosSeguridad Informática - Conceptos básicos
Seguridad Informática - Conceptos básicos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Si semana05 virus informáticos
Si semana05 virus informáticosSi semana05 virus informáticos
Si semana05 virus informáticos
 
Seguridad de la_información_n
Seguridad de la_información_nSeguridad de la_información_n
Seguridad de la_información_n
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad en Redes
Seguridad en RedesSeguridad en Redes
Seguridad en Redes
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Software, Virus informático
Software, Virus informáticoSoftware, Virus informático
Software, Virus informático
 
Seguridad
SeguridadSeguridad
Seguridad
 
La Seguridad Informatica
La Seguridad InformaticaLa Seguridad Informatica
La Seguridad Informatica
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Ataque a la red de datos, diapositivas
Ataque a la red de datos, diapositivasAtaque a la red de datos, diapositivas
Ataque a la red de datos, diapositivas
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Ataques informaticos
Ataques informaticos Ataques informaticos
Ataques informaticos
 

En vedette

Trabajo manual de correspondencia.tablas
Trabajo manual de correspondencia.tablasTrabajo manual de correspondencia.tablas
Trabajo manual de correspondencia.tablastanisgarcia
 
Presentación1
Presentación1Presentación1
Presentación1jadira97
 
Presentación Cuatro Momentos de Educación
Presentación Cuatro Momentos de EducaciónPresentación Cuatro Momentos de Educación
Presentación Cuatro Momentos de EducaciónShella Sánchez
 
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clasesDeivis Moreno
 
Normas de comportamientoen la sala de computadores
Normas de comportamientoen la sala de computadoresNormas de comportamientoen la sala de computadores
Normas de comportamientoen la sala de computadoresandre200
 
Grandes personajes, trabajo s.g.m. manuel leal
Grandes personajes, trabajo s.g.m. manuel lealGrandes personajes, trabajo s.g.m. manuel leal
Grandes personajes, trabajo s.g.m. manuel lealmanuleal10
 
Gimnasia rítmica aparatos
Gimnasia rítmica aparatosGimnasia rítmica aparatos
Gimnasia rítmica aparatosssuarez010
 
Graficas de nomina conceptos2012 marce!!
Graficas de nomina conceptos2012 marce!!Graficas de nomina conceptos2012 marce!!
Graficas de nomina conceptos2012 marce!!Marce Garcia
 
EUCACION DEL SIGLO XXI-SOCIEDAD DEL CONOCIMIENTO
EUCACION DEL SIGLO XXI-SOCIEDAD DEL  CONOCIMIENTOEUCACION DEL SIGLO XXI-SOCIEDAD DEL  CONOCIMIENTO
EUCACION DEL SIGLO XXI-SOCIEDAD DEL CONOCIMIENTORosa Piedad Vivar Verdugo
 

En vedette (20)

Trabajo manual de correspondencia.tablas
Trabajo manual de correspondencia.tablasTrabajo manual de correspondencia.tablas
Trabajo manual de correspondencia.tablas
 
Redacción a 2 blog
Redacción a 2 blogRedacción a 2 blog
Redacción a 2 blog
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación Cuatro Momentos de Educación
Presentación Cuatro Momentos de EducaciónPresentación Cuatro Momentos de Educación
Presentación Cuatro Momentos de Educación
 
El caso de althusser
El caso de althusserEl caso de althusser
El caso de althusser
 
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases
12 cosas que_los_estudiantes_no_aprenderan_en_un_aula_de_clases
 
empresarios más ricos del mundo
empresarios más ricos del mundoempresarios más ricos del mundo
empresarios más ricos del mundo
 
superar obstaculos
superar obstaculossuperar obstaculos
superar obstaculos
 
Psicoterapia cognitivo conductual arequipa unsa
Psicoterapia cognitivo conductual arequipa unsa Psicoterapia cognitivo conductual arequipa unsa
Psicoterapia cognitivo conductual arequipa unsa
 
Trabajo tecnologia 1101
Trabajo tecnologia 1101Trabajo tecnologia 1101
Trabajo tecnologia 1101
 
Normas de comportamientoen la sala de computadores
Normas de comportamientoen la sala de computadoresNormas de comportamientoen la sala de computadores
Normas de comportamientoen la sala de computadores
 
Grandes personajes, trabajo s.g.m. manuel leal
Grandes personajes, trabajo s.g.m. manuel lealGrandes personajes, trabajo s.g.m. manuel leal
Grandes personajes, trabajo s.g.m. manuel leal
 
Gimnasia rítmica aparatos
Gimnasia rítmica aparatosGimnasia rítmica aparatos
Gimnasia rítmica aparatos
 
Graficas de nomina conceptos2012 marce!!
Graficas de nomina conceptos2012 marce!!Graficas de nomina conceptos2012 marce!!
Graficas de nomina conceptos2012 marce!!
 
Uruguay colonia
Uruguay coloniaUruguay colonia
Uruguay colonia
 
Analisis requisito expo desa
Analisis requisito expo desaAnalisis requisito expo desa
Analisis requisito expo desa
 
El tren de_la_vida
El tren de_la_vidaEl tren de_la_vida
El tren de_la_vida
 
EUCACION DEL SIGLO XXI-SOCIEDAD DEL CONOCIMIENTO
EUCACION DEL SIGLO XXI-SOCIEDAD DEL  CONOCIMIENTOEUCACION DEL SIGLO XXI-SOCIEDAD DEL  CONOCIMIENTO
EUCACION DEL SIGLO XXI-SOCIEDAD DEL CONOCIMIENTO
 
Informatica
InformaticaInformatica
Informatica
 
Procesos productivos
Procesos productivosProcesos productivos
Procesos productivos
 

Similaire à Seguridad informática

Similaire à Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática celia copia
Seguridad informática celia   copiaSeguridad informática celia   copia
Seguridad informática celia copia
 
Marta daniel jorge 4 b
Marta daniel jorge  4 bMarta daniel jorge  4 b
Marta daniel jorge 4 b
 
Seguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano TausteSeguridad informática Raúl Timoc y Mariano Tauste
Seguridad informática Raúl Timoc y Mariano Tauste
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Seguridad en _internet.2
Seguridad en _internet.2Seguridad en _internet.2
Seguridad en _internet.2
 
Presentación1.pptttttt
Presentación1.ppttttttPresentación1.pptttttt
Presentación1.pptttttt
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Dernier

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Dernier (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Seguridad informática

  • 2. INDICE  ¿Qué es la seguridad informática?  ¿Qué es el Malware?  Seguridad Activa  Seguridad Pasiva  Malware: ¿Cómo puede introducirse?  Tipos de Malware  Virus  Troyanos  Dialer  Pharming  Gusanos  Espía (Spywere)  Spam  Phising.  Software de Seguridad  Bibliografía Índice Seguridad Informática 2
  • 3. ¿Qué es la seguridad informática? • Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Este tipo de información se conoce como información privilegiada o confidencial. Índice Seguridad Informática 3
  • 4. ¿Qué es el Malware? • Software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. Índice Seguridad Informática 4
  • 6. Seguridad activa Seguridad activa Uso de software Encriptación de Contraseñas de datos Seguridad informática Permite la transmisión Deberían ser de entre segura de información, codifica los datos 6 y 12 caracteres combinando usando una fórmula Antivirus letras y números. que "desmenuza" los datos. Índice Seguridad Informática 6
  • 8. Seguridad pasiva • Copias de seguridad: Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Para hacer una copia de seguridad de todo el Registro, utilice la utilidad Copia de seguridad para crear un disco de reparación de emergencia (ERD, Emergency Repair Disk) o para realizar una copia de seguridad del estado del sistema Índice Seguridad Informática 8
  • 10. MALWARE a. ¿Cómo puede introducirse en el sistema? Mediante archivos que estén dañados o que descarguemos de Internet, sino actualizamos nuestro navegador, etc. Índice Seguridad Informática 10
  • 11. Tipos de Malware MALWARE VIRUS GUSANOS TROYANOS ESPIA( SPYWARE) DIALER SPAM PHARMING PHISING Índice Seguridad Informática 11
  • 12. Virus • Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario Índice Seguridad Informática 12
  • 13. Troyanos • Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Índice Seguridad Informática 13
  • 14. Dialer • Programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario Índice Seguridad Informática 14
  • 15. Pharming • Es la explotación de una vulnerabilidad en el software de los servidores DNS Índice Seguridad Informática 15
  • 16. Gusanos • Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario Índice Seguridad Informática 16
  • 17. Espía (Spywere) • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador Índice Seguridad Informática 17
  • 18. Spam • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Índice Seguridad Informática 18
  • 19. Phising • Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social Índice Seguridad Informática 19
  • 20. Software de seguridad ¿Cómo Tipos ¿Qué son? Ejemplos funcionan? Los antivirus son una El antivirus intenta herramienta simple cuyo cubrir las principales Norton Antivirus. objetivo es detectar y formas de ataque a su Antivirus eliminar virus informático computadora. Segurity Panda Es una parte de la red que Los cortafuegos se utilizan bloquea un acceso no con frecuencia para evitar autorizado, permitiendo al que los usuarios de mismo tiempo comunicaciones Internet no autorizados Firewalls de software Cortafuegos autorizadas tengan acceso a redes Firewalls de hardware privadas conectadas a Internet Índice Seguridad Informática 20
  • 21. Software de seguridad ¿Cómo Tipos ¿Qué son? funcionan? Ejemplos Se llama spam, a los Rechazan, en algunos mensajes no solicitados, no casos, el correo deseado deseados o de remitente no para eliminar Antispam conocido, habitualmente de tipo publicitario, completamente el spam, con los costes que conlleva generalmente enviados en de tiempo y esfuerzo. grandes cantidades El spyware es un software Estos productos, realizan que recopila información de diferentes funciones, como un ordenador y después mostrar anuncios no transmite esta información a solicitados (pop-up), Antiespía una entidad externa sin el conocimiento o el recopilar información privada, redirigir consentimiento del solicitudes de páginas e propietario. instalar marcadores de teléfono. Índice Seguridad Informática 21
  • 22. Bibliografía • http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica • http://es.wikipedia.org/wiki/Malware • http://www.cybercenter.cl/html_cyber2/novedades/Bol19_ • http://es.wikipedia.org/wiki/Antivirus • http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3% • http://es.wikipedia.org/wiki/Spam • http://es.wikipedia.org/wiki/Programa_esp%C3%ADa Índice Seguridad Informática 22