SlideShare a Scribd company logo
1 of 11
Seguridad informática Nombre: Jason Gawaran Asignatura: T.I.C Curso: 1º Bachillerato  Instituto: I.E.S Beatriz Galindo Fecha de entrega: 21-12-2010
Índice ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Seguridad Informática ,[object Object]
¿Qué protegemos? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
¿De qué? ,[object Object]
¿Con qué? ,[object Object]
Seguridad en la máquina SOFTWARE Y ELEMENTOS DE PREVENCIÓN ANTIVIRUS Es un programa que analiza varias unidades y dispositivos, revisando el código de los archivos y buscando fragmentos de caracteres. CORTAFUEGOS O FIREWALL Controla y filtra el tráfico de entrada y salida a una red. Se configura para controlar el tráfico de puertos y para que nos muestre alertas para pedir confirmación de cualquier programa que necesite el uso de Internet. PROXY Es un software que funciona como puerta de entrada: también se puede usar como cortafuegos o limitador de páginas web. USUARIOS Y CONTRASEÑAS Ayudan a proteger la seguridad de un archivo, una carpeta o ordenador dentro de una red local o en internet. CRIPTOGRAFÍA Cifrado de información para proteger archivos, comunicaciones y claves.
Seguridad en las personas ,[object Object]
Amenazas en el PC TERMINOLOGÍA SOBRE AMENAZAS A LOS ORDENADORES Malware Software malicioso elaborado con fines maliciosos. Virus Programa que se instala en un ordenador sin consentimiento del usuario con el objetivo de causar daños. Troyano Tipo de virus en el que se han introducido instrucciones encaminadas a destruir información de los discos. Gusano Programa con el objetivo de desbordar la memoria del sistema Spyware Es un tipo de Malware, pero no todos los spyware son maliciosos. Cookies Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. Adware Publicidad incluida en programas. Hijackers Programas que ``secuestran´´ otros programas para usar sus derechos o para modificarlos.  Hackers Expertos informáticos que solo se plantean retos intelectuales. Spam Mensajes de correo que inundan la Red con la finalidad de anunciar productos. Hoaxes Cadenas de correos iniciadas por empresas para poder recopilar direcciones de correo de muchos usuarios y después hacer mailings. Phising Consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta.
Consejos de prevención ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografía ,[object Object],[object Object]

More Related Content

What's hot

TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETirenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetculo
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetisaiasom
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internetticoiescla
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informaticassuser76f84a
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]giovanny fernandez
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceicacceica
 

What's hot (18)

Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Tp3
Tp3Tp3
Tp3
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
Ppt seguridad en internet
Ppt seguridad en internetPpt seguridad en internet
Ppt seguridad en internet
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
laura y marta
laura y martalaura y marta
laura y marta
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]Seguridad informática[1] giovanny fdez[1]
Seguridad informática[1] giovanny fdez[1]
 
Claudia ceica
Claudia ceicaClaudia ceica
Claudia ceica
 

Similar to Seguridad informática

Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-carmelacaballero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasacabellofernandez
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 

Similar to Seguridad informática (20)

Esté seguro de sí mismo-
Esté seguro de sí mismo-Esté seguro de sí mismo-
Esté seguro de sí mismo-
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Alberto Reguera Jarillo
Alberto Reguera JarilloAlberto Reguera Jarillo
Alberto Reguera Jarillo
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Amenazas de internet alvaro y elias
Amenazas de internet alvaro y eliasAmenazas de internet alvaro y elias
Amenazas de internet alvaro y elias
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
TP3
TP3TP3
TP3
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 

Seguridad informática

  • 1. Seguridad informática Nombre: Jason Gawaran Asignatura: T.I.C Curso: 1º Bachillerato Instituto: I.E.S Beatriz Galindo Fecha de entrega: 21-12-2010
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7. Seguridad en la máquina SOFTWARE Y ELEMENTOS DE PREVENCIÓN ANTIVIRUS Es un programa que analiza varias unidades y dispositivos, revisando el código de los archivos y buscando fragmentos de caracteres. CORTAFUEGOS O FIREWALL Controla y filtra el tráfico de entrada y salida a una red. Se configura para controlar el tráfico de puertos y para que nos muestre alertas para pedir confirmación de cualquier programa que necesite el uso de Internet. PROXY Es un software que funciona como puerta de entrada: también se puede usar como cortafuegos o limitador de páginas web. USUARIOS Y CONTRASEÑAS Ayudan a proteger la seguridad de un archivo, una carpeta o ordenador dentro de una red local o en internet. CRIPTOGRAFÍA Cifrado de información para proteger archivos, comunicaciones y claves.
  • 8.
  • 9. Amenazas en el PC TERMINOLOGÍA SOBRE AMENAZAS A LOS ORDENADORES Malware Software malicioso elaborado con fines maliciosos. Virus Programa que se instala en un ordenador sin consentimiento del usuario con el objetivo de causar daños. Troyano Tipo de virus en el que se han introducido instrucciones encaminadas a destruir información de los discos. Gusano Programa con el objetivo de desbordar la memoria del sistema Spyware Es un tipo de Malware, pero no todos los spyware son maliciosos. Cookies Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. Adware Publicidad incluida en programas. Hijackers Programas que ``secuestran´´ otros programas para usar sus derechos o para modificarlos. Hackers Expertos informáticos que solo se plantean retos intelectuales. Spam Mensajes de correo que inundan la Red con la finalidad de anunciar productos. Hoaxes Cadenas de correos iniciadas por empresas para poder recopilar direcciones de correo de muchos usuarios y después hacer mailings. Phising Consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta.
  • 10.
  • 11.