Seguridad informática
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Seguridad informática

on

  • 400 views

 

Statistics

Views

Total Views
400
Views on SlideShare
400
Embed Views
0

Actions

Likes
0
Downloads
3
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad informática Presentation Transcript

  • 1. SEGURIDADINFORMÁTICAAndrés Cumbicus Sarango 4º C
  • 2. INDICE ¿Qué es la seguridad informática? ¿Qué es el Malware? Seguridad Activa Seguridad Pasiva Malware: ¿Cómo puede introducirse? Tipos de Malware  Virus  Troyanos  Dialer  Pharming  Gusanos  Espía (Spywere)  Spam  Phising. Software de Seguridad BibliografíaÍndice Seguridad Informática 2
  • 3. ¿Qué es la seguridad informática?• Área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Este tipo de información se conoce como información privilegiada o confidencial.Índice Seguridad Informática 3
  • 4. ¿Qué es el Malware? • Software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora. El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador.Índice Seguridad Informática 4
  • 5. Seguridad Activa
  • 6. Seguridad activa Seguridad activa Uso de software Encriptación de Contraseñas de datos Seguridad informática Permite la transmisiónDeberían ser de entre segura de información, codifica los datos 6 y 12 caracteres combinando usando una fórmula Antivirus letras y números. que "desmenuza" los datos.Índice Seguridad Informática 6
  • 7. Seguridad Pasiva
  • 8. Seguridad pasiva• Copias de seguridad: Una copia de seguridad o backup (su nombre en inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos. Para hacer una copia de seguridad de todo el Registro, utilice la utilidad Copia de seguridad para crear un disco de reparación de emergencia (ERD, Emergency Repair Disk) o para realizar una copia de seguridad del estado del sistemaÍndice Seguridad Informática 8
  • 9. Malware
  • 10. MALWAREa. ¿Cómo puede introducirse en el sistema?Mediante archivos que estén dañados o que descarguemos de Internet, sino actualizamos nuestro navegador, etc.Índice Seguridad Informática 10
  • 11. Tipos de Malware MALWARE VIRUS GUSANOS TROYANOS ESPIA( SPYWARE) DIALER SPAM PHARMING PHISINGÍndice Seguridad Informática 11
  • 12. Virus• Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuarioÍndice Seguridad Informática 12
  • 13. Troyanos• Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.Índice Seguridad Informática 13
  • 14. Dialer• Programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuarioÍndice Seguridad Informática 14
  • 15. Pharming• Es la explotación de una vulnerabilidad en el software de los servidores DNSÍndice Seguridad Informática 15
  • 16. Gusanos• Malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuarioÍndice Seguridad Informática 16
  • 17. Espía (Spywere)• El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenadorÍndice Seguridad Informática 17
  • 18. Spam• Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.Índice Seguridad Informática 18
  • 19. Phising• Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería socialÍndice Seguridad Informática 19
  • 20. Software de seguridad ¿Cómo Tipos ¿Qué son? Ejemplos funcionan? Los antivirus son una El antivirus intenta herramienta simple cuyo cubrir las principales Norton Antivirus. objetivo es detectar y formas de ataque a su Antivirus eliminar virus informático computadora. Segurity Panda Es una parte de la red que Los cortafuegos se utilizan bloquea un acceso no con frecuencia para evitar autorizado, permitiendo al que los usuarios de mismo tiempo comunicaciones Internet no autorizados Firewalls de softwareCortafuegos autorizadas tengan acceso a redes Firewalls de hardware privadas conectadas a InternetÍndice Seguridad Informática 20
  • 21. Software de seguridad ¿Cómo Tipos ¿Qué son? funcionan? Ejemplos Se llama spam, a los Rechazan, en algunos mensajes no solicitados, no casos, el correo deseado deseados o de remitente no para eliminarAntispam conocido, habitualmente de tipo publicitario, completamente el spam, con los costes que conlleva generalmente enviados en de tiempo y esfuerzo. grandes cantidades El spyware es un software Estos productos, realizan que recopila información de diferentes funciones, como un ordenador y después mostrar anuncios no transmite esta información a solicitados (pop-up),Antiespía una entidad externa sin el conocimiento o el recopilar información privada, redirigir consentimiento del solicitudes de páginas e propietario. instalar marcadores de teléfono.Índice Seguridad Informática 21
  • 22. Bibliografía• http://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica• http://es.wikipedia.org/wiki/Malware• http://www.cybercenter.cl/html_cyber2/novedades/Bol19_• http://es.wikipedia.org/wiki/Antivirus• http://es.wikipedia.org/wiki/Cortafuegos_%28inform%C3%• http://es.wikipedia.org/wiki/Spam• http://es.wikipedia.org/wiki/Programa_esp%C3%ADaÍndice Seguridad Informática 22