George

159
-1

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
159
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

George

  1. 1. PRÁCTICA FINAL DEPRESENTACIONES GEORGE PECHEANUSEGURIDAD INFORMATICA 4º ESO
  2. 2. 1.QUÉ ES LA SEGURIDAD INFORMÁTICA? La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida).
  3. 3. 2.¿Qué es el Malware? Malware (del inglés malicious software), también llamado badware, código maligno, software maliciosoo software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadora sin el consentimiento de su propietario
  4. 4. 3.Seguridad activa En los últimos tiempos las amenazas de Internet han aumentado y son cada vez más rápidas y perfeccionadas. Los antivirus son necesarios, pero insuficientes. Hoy, en seguridad informática, se impone una estrategia global para proteger el sistema de intrusos. Las suites multiprogramas de protección total pueden ser un buen inicio, sin olvidar realizar periódicamente copias de seguridad
  5. 5. Contraseñas Una contraseña o clave (en inglés password) es una forma de autentificaciónque utiliza información secreta para controlar el acceso hacia algún recurso
  6. 6. Encriptación de datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y el no repudio de la misma entre otros aspectos.
  7. 7. Uso de software de seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.
  8. 8. Seguridad pasiva La actividad de seguridad en un sistema tiene dos niveles; el nivel activo y el pasivo. El nivel de seguridad activo de un sistema consiste en la protección ante posibles intentos de comprometer los componentes que lo integran. Un firewall es un ejemplo de seguridad activa, filtra el acceso a ciertos servicios en determinadas conexiones para bloquear el intento de ataque desde alguno de ellos
  9. 9. Copias de seguridad Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos
  10. 10. Malware. Malware (del inglés malicious software), también llamado badware, código maligno, software maliciosoo software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar unacomputadora sin el consentimiento de su propietario.
  11. 11. Malware. b. Tipos: i. Virus ii. Gusanos iii. Troyanos iv. Espia (spyware) v. Dialer vi. Spam vii. Pharming viii. Phising
  12. 12. Software de seguridad El software libre (en inglés free software, aunque esta denominación también se confunde a veces con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usa "libre software" y "logical libre") es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto
  13. 13. ANTIVIRUS Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  14. 14. Cortafuegos Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas
  15. 15. Antispam Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores
  16. 16. Antiespía El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×